Le fournisseur LDAP est utilisé pour synchroniser les mots de passe avec les systèmes LDAP distants, tels que OpenLdap ou Microsoft Active Directory Lightweight Services (AD LDS). Si le serveur cible est un service d’annuaire Active Directory Microsoft complet, le fournisseur Active Directory doit être utilisé.
En effet, le fournisseur Active Directory complet prend en charge plusieurs contrôleurs de domaine et prend également en charge le déverrouillage des comptes s’ils sont verrouillés sur le domaine distant. Il est également toujours entièrement chiffré.
Conditions préalables
- Compte d’administrateur sur le système distant.
- Communication réseau ouverte entre le serveur de synchronisation et le serveur distant. Cela signifie généralement que l’un des deux ports suivants doit être ouvert :
- TCP/389 (LDAP non chiffré SSL)
- TCP/636 (LDAP chiffré SSL)
Paramètres
Paramètre |
Description |
Nom du serveur |
Nom du serveur LDAP distant. |
Numéro de port |
Le numéro de port à utiliser pour contacter le serveur LDAP distant. Port par défaut : 636
|
Type d’authentification |
Peut être défini sur l’une des valeurs suivantes :
- Basic : utilise l’authentification de base avec nom d’utilisateur/mot de passe. Ne doit être utilisé qu’à des fins de test.
- Basic SSL : utilise une authentification de base avec nom d’utilisateur/mot de passe sur SSL. Ceci peut être utilisé en production sur un serveur OpenLDAP. Pour utiliser ce type d’authentification, vous devez configurer le certificat du serveur utilisé, afin que le point de synchronisation sache qu’il s’agit d’un serveur approuvé.
- Négociation : utilise le meilleur algorithme qui chiffre et vérifie l’intégrité des changements de mot de passe sur le serveur LDAP. Ceci est utilisé si le serveur LDAP est approuvé par Kerberos avec le serveur de synchronisation utilisé.
|
Empreinte numérique de certificat valide |
L’empreinte numérique du certificat du serveur. Laisser ce champ vide signifie que tout certificat sera accepté (non recommandé). Pour déterminer l’empreinte numérique du certificat de serveur, saisissez "xyz" comme "Empreinte numérique de certificat de serveur valide" et tentez une réinitialisation. Le message d’erreur dans l’outil de test (ou le journal des événements de l’application) contiendra l’empreinte numérique. L’empreinte numérique est une chaîne hexadécimale et peut contenir ou non des séparateurs “:” entre. Remarque : Ce paramètre s’applique uniquement à l’authentification Basic SSL.
|
Nom d’attribut |
Le nom de l’attribut utilisateur dans le système LDAP où le mot de passe est stocké. Ce paramètre est utilisé conjointement avec "Convertir en Unicode". Valeur par défaut : unicodePwd.
|
|
|
Format du mot de passe |
Détermine comment le mot de passe envoyé au système cible doit être codé. Valeurs possibles :
- QuotedUnicode (Ajoute des guillemets au mot de passe, puis envoie des octets Unicode au système cible. Ceci doit être utilisé lors de la synchronisation avec un autre Active Directory Microsoft.)
- Unicode (Envoie des octets Unicode au système cible.)
- UTF-8 (Envoie des octets UTF-8 au système cible.)
|
Nom d’utilisateur d’administrateur |
Nom d’utilisateur du compte d’administrateur dans le système LDAP. Le nom d’utilisateur doit être au format de nom distinctif (CN=admin, DC=exemple, DC=com). |
Mot de passe du fournisseur |
Le mot de passe du compte administrateur. |
Attribut d’identificateur de recherche cible |
Par défaut, un chemin d’accès LDAP absolu est fourni pour identifier le compte cible. Si le système source ne dispose pas d’informations sur le chemin LDAP, il est possible de rechercher le compte cible en faisant correspondre un attribut à la place. Ce paramètre spécifie le nom de l’attribut avec lequel effectuer la comparaison pour une telle recherche.
Nom de l’attribut à mettre en correspondance dans le système cible. Cet attribut sur les utilisateurs du système cible doit contenir un identificateur unique dans ce répertoire, par exemple un numéro de sécurité sociale ou un numéro d’employé. Cet attribut dans le système cible sera comparé à ce qui a été configuré dans le mappage de nom.
ATTENTION
Il est extrêmement important que les attributs configurés dans "Paramètres de mappage de nom" pour le système source et "Attribut d’identificateur de recherche cible" pour le système cible ne soient pas accessibles en écriture par les utilisateurs. Ceci compromettrait la sécurité et permettrait éventuellement de réinitialiser le mot de passe d’un autre utilisateur et d’accéder à ce compte.
Utilisé en conjonction avec les Racines de recherche cible. Veuillez noter que si l’identificateur sur le système source est un nom distinctif sur le système cible, il n’est pas nécessaire de configurer l’attribut d’identificateur de recherche cible ou les racines de recherche cible, puisque le compte sur le système cible est directement identifiable par ce nom distinctif.
|
Supposons que l’annuaire cible est Active Directory |
REMARQUE
Ceci n’est utilisé que si l’attribut d’identificateur de recherche cible a été configuré.
Définir sur true si la cible est Microsoft Active Directory, sinon false. Définir sur true forcera la requête LDAP à inclure "(objectCategory=user)(objectCategory=person)(sAMAccountName=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2))(userAccountControl:1.2.840.113556.1.4.803:=512)"
|
Condition supplémentaire dans la recherche LDAP |
REMARQUE
Ceci n’est utilisé que si l’attribut d’identificateur de recherche cible a été configuré.
Si définie, la valeur de cette chaîne sera combinée ET avec l’attribut de recherche de cible en tant que condition LDAP lors de la recherche du compte cible. Le schéma dépend du système cible LDAP, mais peut, par exemple, exclure les comptes désactivés de la recherche ou rechercher uniquement un service spécifique, par ex. "(&(enabled=true)(department=finance))".
|
Racines de recherche cible |
Liste des noms distinctifs à utiliser comme racines de recherche lors de la recherche d’utilisateurs sur le système cible en examinant l’attribut spécifié dans Attribut d’identificateur de recherche cible.
Les racines doivent être spécifiées en tant que chemins LDAP valides, par exemple LDAP://CN=users,DC=acme,DC=org. Si plusieurs racines sont nécessaires, elles doivent être séparées par un point-virgule (;)
Utilisé conjointement avec l’attribut d’identificateur de recherche cible.
|
REMARQUE
Specops recommande d’utiliser le fournisseur Active Directory pour synchroniser les mots de passe avec les services Active Directory distants. Si vous devez utiliser le fournisseur LDAP avec Active Directory, le nom d’utilisateur d’administrateur doit être spécifié au format du nom de compte SAM au lieu du Nom unique du compte administrateur.
Exemples de configuration
Open LDAP Non SSL (non destiné à une utilisation en environnement de production)
Si la cible est un serveur OpenLDAP configuré pour utiliser l’authentification de base (texte en clair), configurez avec :
- Nom du serveur : nom DNS du serveur LDAP
- Numéro de port : généralement 389
- Type d’authentification : Basic
- AttributeName : userPassword
- Format du mot de passe : UTF-8
- Le système cible est Active Directory : false
L’utilisateur cible doit être au format DN (Nom unique) (utilisez le mappage de nom approprié).
OpenLDAP SSL
Si la cible est un serveur OpenLDAP configuré pour utiliser SSL, configurez avec :
- Nom du serveur : nom DNS du serveur LDAP
- Numéro de port : généralement 636
- Type d’authentification : Basic SSL
- Empreinte numérique de certificat valide : chaîne hexadécimale de l’empreinte numérique du certificat du serveur (40 chiffres hexadécimaux)
Remarque : Il ne suffit pas d’utiliser un certificat approuvé. L’empreinte numérique du certificat de serveur doit être configurée sur le point de synchronisation.
- AttributeName : UserPassword
- Format du mot de passe : UTF-8
Services AD LDS (Active Directory Lightweight Directory Services)
Si le serveur cible est un serveur Active Directory Lightweight Services, configurez avec :
- Serveur : Nom d’un contrôleur de domaine
- Numéro de port : généralement 389
- Type d’authentification : Négociation :
- Nom d’attribut : UnicodePWD
- Format du mot de passe : QuotedUnicode
- Nom d’utilisateur de l’administrateur : Administrateur (nom sans domaine)
REMARQUE
L’utilisateur cible doit être au format DN (Nom unique).