Rubrique précédente: Activation de l'authentification LDAP sans mécanisme d'authentification

Rubrique suivante: Activation de l'authentification LDAP à l'aide d'un mécanisme de chiffrement


Chiffrement de la connexion au serveur LDAP à l'aide de GSSAPI

CA Single Sign-On prend en charge les connexions chiffrées à l'aide de DIGEST-MD5 ou de GSSAPI. Lorsque vous utilisez une connexion chiffrée sur le serveur d'annuaire, aucun compte de service n'est requis pour la liaison au serveur LDAP (le paramètre UserBind défini dans l'outil de configuration d'authentification unique).

Pour utiliser GSSAPI pour le chiffrement, vous devez changer certains paramètres dans un fichier de configuration.

Procédez comme suit:

  1. Connectez-vous au serveur où CA Performance Center ou un produit de source de données CA est installé.

    Connectez-vous en tant qu'utilisateur root ou à l'aide de la commande sudo.

  2. Accédez au répertoire suivant :
    [répertoire_installation]/webapps/sso/Configuration/
    
  3. Ouvrez le fichier krb5.conf dans ce répertoire pour le modifier.
  4. Définissez les paramètres requis suivants :
    [libdefaults]
            default_realm = CA.COM
    [realms]
            CA.COM  = {
                   kdc = EXAMPLE.CA.COM
                   default_domain = CA.COM
    }
    
    [domain_realm]
           .CA.COM = CA.COM
    }
    

    où :

    [libdefaults]

    Contient des valeurs par défaut pour la bibliothèque Kerberos V5.

    default_realm

    Mappe les noms de sous-domaines et de domaines vers les noms de domaines Kerberos. Permet aux programmes de déterminer le domaine pour un hôte, d'après son nom de domaine complet. Dans cet exemple, le domaine par défaut est CA.COM.

    realms

    Contient des informations concernant les noms de domaine Kerberos, qui décrivent l'emplacement de serveurs Kerberos et incluent d'autres informations spécifiques de domaine.

    kdc

    Est-ce que le centre de distribution clé Kerberos doit prendre en charge les services d'authentification. Par exemple, EXAMPLE.CA.COM.

    default_domain

    Domaine IP par défaut. Par exemple, CA.COM.

    Remarque : Votre administrateur Active Directory ou LDAP peut probablement vous fournir un fichier krb5.conf ou vous aider à en créer un.

  5. Enregistrez vos modifications.
  6. Suivez les étapes décrites dans la section Activation de l'authentification LDAP à l'aide d'un mécanisme de chiffrement pour configurer l'authentification LDAP avec CA Single Sign-On.