Vous pouvez configurer la liste de contrôle d'accès pour baser l'authentification d'utilisateur sur les informations d'un serveur LDAP, au lieu de la base de données de DevTest. Le processus d'autorisation continue d'utiliser la base de données de DevTest. L'administrateur de liste de contrôle d'accès doit consulter l'administrateur LDAP pour la configuration et l'implémentation basée sur les éléments de propriété décrits ci-après.
Remarque : Lorsque vous configurez une liste de contrôle d'accès pour utiliser le serveur LDAP, les utilisateurs peuvent se connecter uniquement avec des comptes qui figurent dans leur base de données LDAP. Les utilisateurs ne pourront pas utiliser des informations d'identification d'utilisateur standard pour se connecter à une interface utilisateur ou une interface de ligne de commande DevTest.
Si l'utilisateur est authentifié via LDAP, mais qu'il n'existe pas dans la base de données de DevTest, il sera automatiquement ajouté à la base de données.
Pendant le processus de configuration, ajoutez les propriétés suivantes :
URL du serveur LDAP
Nom unique de l'entité de sécurité
Mot de passe de l'entité de sécurité. Lorsque le registre démarre, la chaîne _enc est ajoutée au nom de la propriété et la valeur est chiffrée.
Niveau de sécurité à utiliser. Les valeurs valides sont none (aucun) et simple. Si vous ne définissez la valeur sur none (aucun), l'appel d'authentification LDAP ignorera le mot de passe fourni par l'utilisateur et valide simplement le nom d'utilisateur. De plus, il n'est pas nécessaire d'inclure les propriétés lisa.acl.ldap.securityPrincipal et lisa.acl.ldap.securityCredential. Si vous définissez la valeur sur simple, le nom d'utilisateur et le mot de passe (transmis sous forme de texte clair) seront validés.
Nom unique du noeud dans lequel la recherche d'utilisateur commence.
Filtre de recherche qui spécifie la classe d'objets pour des entrées d'utilisateur ; par exemple : (objectClass=user).
Attribut qui spécifie le nom d'utilisateur ; par exemple : sAMAccountName.
Indique si la recherche doit être effectuée dans tous les sous-noeuds. Les valeurs valides sont true et false.
Rôle par défaut affecté à un utilisateur ajouté à la base de données de DevTest après son authentification. Si vous n'incluez pas cette propriété, le rôle par défaut est Guest (Invité).
Si le serveur LDAP utilise des références, vous pouvez utiliser cette propriété pour spécifier le type de référence. Les valeurs valides sont follow (suivre), ignore (ignorer) et throw (renvoyer). Si vous n'incluez pas cette propriété, la valeur par défaut sera follow (suivre).
Remarque : Si le fichier de propriétés inclut également la propriété lisa.acl.auth.enabled et que sa valeur est définie sur true, l'authentification LDAP ne fonctionnera pas correctement. Supprimez ou commentez la propriété lisa.acl.auth.enabled.
L'authentification LDAP utilise les mêmes boîtes de dialogue de connexion fournies pour le module de liste de contrôle d'accès par défaut.
Procédez comme suit:
lisa.acl.auth.module.impl=com.itko.lisa.acl.custom.BaseLDAPAuthenticationModule
lisa.acl.ldap.ldapUrl=ldap://172.24.255.255:389
lisa.acl.ldap.securityPrincipal=CN=admin,OU=users,DC=example,DC=com
lisa.acl.ldap.securityCredential=adminpwd
lisa.acl.ldap.securityAuthentication=simple
lisa.acl.ldap.baseContext=OU=users,DC=example,DC=com
lisa.acl.ldap.userSearchFilter=(objectClass=user)
lisa.acl.ldap.usernameAttribute=sAMAccountName
lisa.acl.ldap.userSearchAllDepths=true
lisa.acl.ldap.lisaDefaultRole=DevTest Administrator
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|