Administration des utilisateurs LDAP

L’intĂ©gration LDAP permet aux utilisateurs de s’authentifier auprĂšs de AGNES Connect Ă  l’aide d’un serveur LDAP existant, permettant ainsi aux utilisateurs de profiter des solutions d’authentification unique existantes. Le serveur LDAP doit ĂȘtre accessible au public sur Internet pour communiquer avec les serveurs AGNES Connect . Chaque organisation peut se connecter Ă  un seul serveur LDAP, remplaçant le module de gestion des utilisateurs fourni par AGNES Connect. La modification de ces paramĂštres peut interfĂ©rer avec la capacitĂ© de votre organisation Ă  se connecter au DME. La modification de ces paramĂštres peut interfĂ©rer avec la capacitĂ© d’une organisation de se connecter Ă  AGNES. Il est recommandĂ© d’apporter des modifications Ă  ces paramĂštres sous la direction de AMD.

Suggestions de configuration

La responsabilitĂ© de la gestion des utilisateurs LDAP incombe au groupe informatique de l’organisation. Cependant, AMD recommande l’intĂ©gration d’un groupe administratif appelĂ© agnes_admin. Lorsqu’ils sont configurĂ©s en tant que groupe administratif dans AGNES, les membres de ce groupe obtenez des privilĂšges administratifs dans AGNES Connect. L’utilisateur du service fournira un accĂšs de base au serveur en tant que Bind DN.

AccĂ©dez aux paramĂštres de l’organisation

Ouvrir le gestionnaire de site

Pour modifier ce paramĂštre, le compte d’utilisateur connectĂ© doit disposer d’un rĂŽle d’administrateur.

Cliquez avec le bouton droit sur l’icĂŽne AGNES Connect dans la barre d’état systĂšme et sĂ©lectionnez Gestionnaire de sites.

SĂ©lectionnez Organisation dans la barre de navigation

Cliquez sur l’icĂŽne « ≡ » en haut Ă  gauche de l’icĂŽne Ă©cran d’accueil, et sĂ©lectionnez Organisation dans la barre de navigation. Si l’option n’est pas disponible, assurez-vous que le compte d’utilisateur connectĂ© a le rĂŽle d’administrateur.

SĂ©lectionnez ParamĂštres Administration des utilisateurs LDAP

Cliquez sur la section intitulée Administration des utilisateurs LDAP.

ParamĂštres LDAP

Tous les identifiants LDAP saisis dans AGNES sont rĂ©pertoriĂ©s dans le portail de gestion LDAP de l’organisation. Ce portail est gĂ©rĂ© par l’organisation et n’est pas disponible pour AMD.

SĂ©lectionnez les paramĂštres de base

URL

Saisissez l’adresse IP publique et le port du serveur LDAP. Il doit ĂȘtre prĂ©fixĂ© par ldap://

Pour vous connecter Ă  un serveur avec l’adresse IP « 1.2.3.4 », en utilisant le port par dĂ©faut « 389 », l’entrĂ©e serait:

ldap://1.2.3.4:389

Base de recherche

Base de recherche indique le point de dĂ©part d’une recherche dans l’annuaire LDAP. Pour autoriser les requĂȘtes complĂštes, spĂ©cifiez la racine du service d’annuaire. Vous pouvez Ă©galement affiner les contrĂŽles d’accĂšs en spĂ©cifiant une unitĂ© organisationnelle (UO).

La base de recherche comprend plusieurs objets séparés par des virgules. Ces objets comprennent:

  • cn nom commun
  • ou unitĂ© organisationnelle
  • ou organisation
  • c pays
  • cc domaine

Pour autoriser tous les utilisateurs du domaine « mycompany.dom », spécifiez:

dc=mycompany,dc=dom

Affinez la recherche en spécifiant une unité organisationnelle.

ou=support,dc=mycompany,dc=domain

DN du groupe administratif

Cette entrĂ©e contrĂŽle qui est autorisĂ© Ă  administrer AGNES Connect au sein de l’organisation en autorisant la spĂ©cification d’un DN d’utilisateur ou de groupe.

Un Nom distinctif (DN) identifie de maniĂšre unique une entrĂ©e et dĂ©crit sa position dans le Arborescence d’informations de rĂ©pertoire (DIT).

Les DN sont constitués de composants séparés par des virgules appelés Relative Distinguished Names (RDN). Ceux-ci inclus:

  • uid identifiant utilisateur
  • ou unitĂ© organisationnelle
  • cc domaine

Pour permettre aux membres du groupe agnes_administers d’administrer GĂ©nĂ©ral, prĂ©cisez:

ou=agnes_administers,dc=mycompany,dc=domain

Pour autoriser uniquement l’utilisateur john.doe Ă  administrer AGNES, spĂ©cifiez:

uid=john.doe,ou=agnes_administers,dc=mycompany,dc=domain

Fixations

Des liaisons sont requises pour obtenir l’autorisation du serveur LDAP afin d’authentifier les utilisateurs. Ils se composent de deux parties, Bind DN et Bind mot de passe.

Bind DN

Bind DN est le Nom distinctif qui autorise AGNES Ă  authentifier les utilisateurs sur le serveur LDAP.

Bind DNs sont constitués de composants séparés par des virgules. Ceux-ci inclus:

  • cn nom commun
  • ou unitĂ© organisationnelle
  • cc domaine

Un exemple de Bind DN ressemblerait Ă :

cn=agnes_ldap,ou=agnes_administers,dc=mycompany,dc=domain

Bind mot de passe

Bind mot de passe est le mot de passe associé au compte Bind DN.

ParamĂštres utilisateur

Les paramĂštres utilisateur dĂ©finissent les attributs identifiables qui seront recherchĂ©s lors de l’interrogation du Arborescence d’informations de rĂ©pertoire (DIT).

Classe d’objet

L’attribut Classe d’objet est utilisĂ© pour aider Ă  dĂ©terminer les attributs autorisĂ©s d’une entrĂ©e.

Cela reprĂ©sente le type d’objet qui sera classĂ© comme utilisateur.

Active Directory

organizationalPerson

LDAP

InetOrgPerson

Attribut d’identification

Un attribut unique utilisé pour identifier chaque utilisateur.

LDAP

uid

Active Directory

sAMAccountName

Attribut e-mail

Attribut contenant l’adresse e-mail de l’utilisateur du serveur

LDAP

mail

Active Directory

userPrincipalName

ParamĂštres du groupe

Les paramĂštres de groupe dĂ©finissent les attributs utilisĂ©s pour identifier les groupes dans l’arborescence des informations d’annuaire. (DIT).

Classe d’objet

groupOfUniqueNames

Attribut d’identification

dn

Attribut de nom

cn

Attribut de membre

uniqueMember

Enregistrer les paramĂštres

Enregistrer les paramĂštres

Cliquez sur le bouton Soumettre pour Enregistrer les paramĂštres.