Administration des utilisateurs LDAP
LâintĂ©gration LDAP permet aux utilisateurs de sâauthentifier auprĂšs de AGNES Connect Ă lâaide dâun serveur LDAP existant, permettant ainsi aux utilisateurs de profiter des solutions dâauthentification unique existantes. Le serveur LDAP doit ĂȘtre accessible au public sur Internet pour communiquer avec les serveurs AGNES Connect . Chaque organisation peut se connecter Ă un seul serveur LDAP, remplaçant le module de gestion des utilisateurs fourni par AGNES Connect. La modification de ces paramĂštres peut interfĂ©rer avec la capacitĂ© de votre organisation Ă se connecter au DME. La modification de ces paramĂštres peut interfĂ©rer avec la capacitĂ© dâune organisation de se connecter Ă AGNES. Il est recommandĂ© dâapporter des modifications Ă ces paramĂštres sous la direction de AMD.
Suggestions de configuration
La responsabilitĂ© de la gestion des utilisateurs LDAP incombe au groupe informatique de lâorganisation. Cependant, AMD recommande lâintĂ©gration dâun groupe administratif appelĂ© agnes_admin. Lorsquâils sont configurĂ©s en tant que groupe administratif dans AGNES, les membres de ce groupe obtenez des privilĂšges administratifs dans AGNES Connect. Lâutilisateur du service fournira un accĂšs de base au serveur en tant que Bind DN.
AccĂ©dez aux paramĂštres de lâorganisation
Ouvrir le gestionnaire de site
Pour modifier ce paramĂštre, le compte dâutilisateur connectĂ© doit disposer dâun rĂŽle dâadministrateur.
Cliquez avec le bouton droit sur lâicĂŽne AGNES Connect dans la barre dâĂ©tat systĂšme et sĂ©lectionnez Gestionnaire de sites.
SĂ©lectionnez Organisation dans la barre de navigation
Cliquez sur lâicĂŽne « ⥠» en haut Ă gauche de lâicĂŽne Ă©cran dâaccueil, et sĂ©lectionnez Organisation dans la barre de navigation. Si lâoption nâest pas disponible, assurez-vous que le compte dâutilisateur connectĂ© a le rĂŽle dâadministrateur.
SĂ©lectionnez ParamĂštres Administration des utilisateurs LDAP
Cliquez sur la section intitulée Administration des utilisateurs LDAP.
ParamĂštres LDAP
Tous les identifiants LDAP saisis dans AGNES sont rĂ©pertoriĂ©s dans le portail de gestion LDAP de lâorganisation. Ce portail est gĂ©rĂ© par lâorganisation et nâest pas disponible pour AMD.
SĂ©lectionnez les paramĂštres de base
URL
Saisissez lâadresse IP publique et le port du serveur LDAP. Il doit ĂȘtre prĂ©fixĂ© par ldap://
Pour vous connecter Ă un serveur avec lâadresse IP « 1.2.3.4 », en utilisant le port par dĂ©faut « 389 », lâentrĂ©e serait:
ldap://1.2.3.4:389
Base de recherche
Base de recherche indique le point de dĂ©part dâune recherche dans lâannuaire LDAP. Pour autoriser les requĂȘtes complĂštes, spĂ©cifiez la racine du service dâannuaire. Vous pouvez Ă©galement affiner les contrĂŽles dâaccĂšs en spĂ©cifiant une unitĂ© organisationnelle (UO).
La base de recherche comprend plusieurs objets séparés par des virgules. Ces objets comprennent:
- cn nom commun
- ou unité organisationnelle
- ou organisation
- c pays
- cc domaine
Pour autoriser tous les utilisateurs du domaine « mycompany.dom », spécifiez:
dc=mycompany,dc=dom
Affinez la recherche en spécifiant une unité organisationnelle.
ou=support,dc=mycompany,dc=domain
DN du groupe administratif
Cette entrĂ©e contrĂŽle qui est autorisĂ© Ă administrer AGNES Connect au sein de lâorganisation en autorisant la spĂ©cification dâun DN dâutilisateur ou de groupe.
Un Nom distinctif (DN) identifie de maniĂšre unique une entrĂ©e et dĂ©crit sa position dans le Arborescence dâinformations de rĂ©pertoire (DIT).
Les DN sont constitués de composants séparés par des virgules appelés Relative Distinguished Names (RDN). Ceux-ci inclus:
- uid identifiant utilisateur
- ou unité organisationnelle
- cc domaine
Pour permettre aux membres du groupe agnes_administers dâadministrer GĂ©nĂ©ral, prĂ©cisez:
ou=agnes_administers,dc=mycompany,dc=domain
Pour autoriser uniquement lâutilisateur john.doe Ă administrer AGNES, spĂ©cifiez:
uid=john.doe,ou=agnes_administers,dc=mycompany,dc=domain
Fixations
Des liaisons sont requises pour obtenir lâautorisation du serveur LDAP afin dâauthentifier les utilisateurs. Ils se composent de deux parties, Bind DN et Bind mot de passe.
Bind DN
Bind DN est le Nom distinctif qui autorise AGNES Ă authentifier les utilisateurs sur le serveur LDAP.
Bind DNs sont constitués de composants séparés par des virgules. Ceux-ci inclus:
- cn nom commun
- ou unité organisationnelle
- cc domaine
Un exemple de Bind DN ressemblerait Ă :
cn=agnes_ldap,ou=agnes_administers,dc=mycompany,dc=domain
Bind mot de passe
Bind mot de passe est le mot de passe associé au compte Bind DN.
ParamĂštres utilisateur
Les paramĂštres utilisateur dĂ©finissent les attributs identifiables qui seront recherchĂ©s lors de lâinterrogation du Arborescence dâinformations de rĂ©pertoire (DIT).
Classe dâobjet
Lâattribut Classe dâobjet est utilisĂ© pour aider Ă dĂ©terminer les attributs autorisĂ©s dâune entrĂ©e.
Cela reprĂ©sente le type dâobjet qui sera classĂ© comme utilisateur.
Active Directory
organizationalPerson
LDAP
InetOrgPerson
Attribut dâidentification
Un attribut unique utilisé pour identifier chaque utilisateur.
LDAP
uid
Active Directory
sAMAccountName
Attribut e-mail
Attribut contenant lâadresse e-mail de lâutilisateur du serveur
LDAP
mail
Active Directory
userPrincipalName
ParamĂštres du groupe
Les paramĂštres de groupe dĂ©finissent les attributs utilisĂ©s pour identifier les groupes dans lâarborescence des informations dâannuaire. (DIT).
Classe dâobjet
groupOfUniqueNames
Attribut dâidentification
dn
Attribut de nom
cn
Attribut de membre
uniqueMember
Enregistrer les paramĂštres
Enregistrer les paramĂštres
Cliquez sur le bouton Soumettre pour Enregistrer les paramĂštres.