Rubrique précédente: Utilitaire de ligne de commande adduserRubrique suivante: Autorisation des utilisateurs authentifiés par LDAP


Configuration de la liste de contrôle d'accès pour l'utilisation de l'authentification LDAP

Vous pouvez configurer la liste de contrôle d'accès pour baser l'authentification d'utilisateur sur les informations d'un serveur LDAP, au lieu de la base de données de DevTest. Le processus d'autorisation continue d'utiliser la base de données de DevTest. L'administrateur de liste de contrôle d'accès doit consulter l'administrateur LDAP pour la configuration et l'implémentation basée sur les éléments de propriété décrits ci-après.

Remarque : Lorsque vous configurez une liste de contrôle d'accès pour utiliser le serveur LDAP, les utilisateurs peuvent se connecter uniquement avec des comptes qui figurent dans leur base de données LDAP. Les utilisateurs ne pourront pas utiliser des informations d'identification d'utilisateur standard pour se connecter à une interface utilisateur ou une interface de ligne de commande DevTest.

Si l'utilisateur est authentifié via LDAP, mais qu'il n'existe pas dans la base de données de DevTest, il sera automatiquement ajouté à la base de données.

Pendant le processus de configuration, ajoutez les propriétés suivantes :

lisa.acl.ldap.ldapUrl

URL du serveur LDAP

lisa.acl.ldap.securityPrincipal

Nom unique de l'entité de sécurité

lisa.acl.ldap.securityCredential

Mot de passe de l'entité de sécurité. Lorsque le registre démarre, la chaîne _enc est ajoutée au nom de la propriété et la valeur est chiffrée.

lisa.acl.ldap.securityAuthentication

Niveau de sécurité à utiliser. Les valeurs valides sont none (aucun) et simple. Si vous ne définissez la valeur sur none (aucun), l'appel d'authentification LDAP ignorera le mot de passe fourni par l'utilisateur et valide simplement le nom d'utilisateur. De plus, il n'est pas nécessaire d'inclure les propriétés lisa.acl.ldap.securityPrincipal et lisa.acl.ldap.securityCredential. Si vous définissez la valeur sur simple, le nom d'utilisateur et le mot de passe (transmis sous forme de texte clair) seront validés.

lisa.acl.ldap.baseContext

Nom unique du noeud dans lequel la recherche d'utilisateur commence.

lisa.acl.ldap.userSearchFilter

Filtre de recherche qui spécifie la classe d'objets pour des entrées d'utilisateur ; par exemple : (objectClass=user).

lisa.acl.ldap.usernameAttribute

Attribut qui spécifie le nom d'utilisateur ; par exemple : sAMAccountName.

lisa.acl.ldap.userSearchAllDepths

Indique si la recherche doit être effectuée dans tous les sous-noeuds. Les valeurs valides sont true et false.

lisa.acl.ldap.lisaDefaultRole

Rôle par défaut affecté à un utilisateur ajouté à la base de données de DevTest après son authentification. Si vous n'incluez pas cette propriété, le rôle par défaut est Guest (Invité).

lisa.acl.ldap.referralSupport

Si le serveur LDAP utilise des références, vous pouvez utiliser cette propriété pour spécifier le type de référence. Les valeurs valides sont follow (suivre), ignore (ignorer) et throw (renvoyer). Si vous n'incluez pas cette propriété, la valeur par défaut sera follow (suivre).

Remarque : Si le fichier de propriétés inclut également la propriété lisa.acl.auth.enabled et que sa valeur est définie sur true, l'authentification LDAP ne fonctionnera pas correctement. Supprimez ou commentez la propriété lisa.acl.auth.enabled.

L'authentification LDAP utilise les mêmes boîtes de dialogue de connexion fournies pour le module de liste de contrôle d'accès par défaut.

 

Procédez comme suit:

  1. Ouvrez le fichier local.properties ou site.properties sur l'ordinateur sur lequel se trouve le registre.
  2. Ajoutez la ligne suivante :
    lisa.acl.auth.module.impl=com.itko.lisa.acl.custom.BaseLDAPAuthenticationModule 
    
  3. Ajoutez les propriétés lisa.acl.ldap.* décrites précédemment dans cette rubrique. Par exemple :
    lisa.acl.ldap.ldapUrl=ldap://172.24.255.255:389
    
    lisa.acl.ldap.securityPrincipal=CN=admin,OU=users,DC=example,DC=com
    
    lisa.acl.ldap.securityCredential=adminpwd
    
    lisa.acl.ldap.securityAuthentication=simple
    
    lisa.acl.ldap.baseContext=OU=users,DC=example,DC=com
    
    lisa.acl.ldap.userSearchFilter=(objectClass=user)
    
    lisa.acl.ldap.usernameAttribute=sAMAccountName
    
    lisa.acl.ldap.userSearchAllDepths=true
    
    lisa.acl.ldap.lisaDefaultRole=DevTest Administrator
    
  4. Enregistrez le fichier local.properties ou site.properties.
  5. Démarrez le registre.