Configuration de la synchronisation LDAP
Pour simplifier le processus de connexion et d’accès aux réseaux de l’entreprise, Enterprise Server prend en charge les services d’annuaire via son interface navigateur.
Cela offre une synchronisation des utilisateurs du domaine basée sur le
La synchronisation LDAP d’Enterprise Server interroge les services réseau sur la base des rôles utilisateur, où les informations d’appartenance aux rôles sont collectées pour l’autorisation d’accès des utilisateurs à Enterprise Server. L’interrogation de l’appartenance au domaine via le service LDAP (synchronisation) permet au système de réagir à une modification de la configuration d’un utilisateur du domaine au cours d’un cycle de synchronisation.
Synchronisation LDAP
Une synchronisation LDAP permet à un administrateur d’un Workspace Enterprise Server d’exploiter les identifiants de nom d’utilisateur et de mot de passe déjà existants du domaine réseau, afin que les identifiants utilisateur n’aient pas à être créés manuellement un par un sur la
Cet article détaille une approche éprouvée qui a été utilisée avec succès pour configurer une synchronisation LDAP sur un domaine. Essayez cette approche lors de la configuration d’une synchronisation LDAP sur votre propre domaine.
De quoi ai-je besoin ?
- Accès administrateur au Workspace.
-
En option, un utilitaire extrêmement utile est une application appelée
LDAP Admin (téléchargeableLdapAdminExe-<version>.zip depuis https://sourceforge.net/projects/ldapadmin/ )
Obtention de la chaîne de recherche LDAP (Distinguished Name)
Lors de la configuration d’une tâche de synchronisation LDAP via l’interface navigateur du Workspace, vous devez fournir le Distinguished Name (DN) LDAP. Celui-ci est saisi sous forme de chaîne et identifie l’objet de base de la recherche LDAP. Pour obtenir cette chaîne, nous allons utiliser l’utilitaire

Téléchargez et extrayez le fichier
Exécutez l’exécutable
Lorsque le panneau

Création d’une nouvelle connexion dans l’utilitaire
Dans l’onglet
-
Connection name : n’importe quel nom arbitraire à utiliser pour l’icône de connexion. -
Host :testsite.com -
Port :389
-
Base :DC=testsite, DC=com -
Activez l’option
GSS-API .
-
Account : laissez simplement l’optionUse current user credentials activée.

Exemple de connexion configurée lors de l’utilisation du protocole LDAP standard. Si vous utilisez LDAPS (LDAP sur SSL), remplacez le port par
Une fois les propriétés de connexion configurées, appuyez sur le bouton
Vous devez maintenant identifier la chaîne qui cible l’objet de base de la recherche LDAP. Pour ce faire :
-
Sélectionnez votre connexion nouvellement créée et cliquez sur
OK dans la boîte de dialogueConnections — la hiérarchie de votre domaine réseau et de vos groupes d’utilisateurs s’affichera. - Développez le chemin de dossier approprié jusqu’à atteindre le dossier contenant les utilisateurs requis.
-
Faites un clic droit sur ce dossier et choisissez la commande
Search dans le menu contextuel. Cela ouvrira le panneauSearch . L’information clé recherchée est la chaîne déjà renseignée dans le champPath . Lue de gauche à droite, cette chaîne représente le chemin vers ce dossier d’utilisateurs depuis le bas vers le haut, dans la structure du domaine. Pour notre exemple, nous supposerons un dossier d’utilisateurs spécifiques —Engineers — qui est un enfant du dossier parent —Users . Dans ce cas, notre chaîne est :OU=Engineers,OU=Users,DC=testsite,DC=com . -
Copiez et collez cette chaîne dans un fichier texte pour une utilisation ultérieure dans le processus de configuration, ou laissez éventuellement simplement le panneau
Search accessible.
À ce stade, l’utilitaire
Configuration du Workspace pour utiliser la synchronisation LDAP
Connectez-vous maintenant au Workspace cible — via son interface navigateur — en tant qu’administrateur. Si vous avez l’intention de créer automatiquement des identifiants utilisateur à partir de LDAP, vous souhaiterez probablement supprimer tous les utilisateurs existants créés manuellement. Idéalement, commencez donc uniquement avec l’utilisateur administratif par défaut —

Exemple de Workspace cible, avec uniquement l’utilisateur administratif par défaut,
Si vous souhaitez associer les utilisateurs issus de la synchronisation LDAP à un groupe spécifique, vous pouvez passer à la page
Passez maintenant à la page
(ou sur le lien

Ajout d’une nouvelle tâche de synchronisation LDAP via l’interface navigateur du Workspace.
Renseignez les informations suivantes (sur la base de l’exemple de structure de domaine utilisé dans la section précédente) :
Général
-
Target Role :Engineers -
Distinguished Name :OU=Engineers,OU=Users,DC=testsite,DC=com -
Url :LDAP://testsite.com:389 -
Scope :sub -
Attributes :sAMAccountName -
Filter : laissez ce champ vide pour récupérer tous les utilisateurs du groupe spécifié déterminé sur le domaine (dans le champDN ). Si la zone désignée de la structure du domaine contenait d’autres regroupements d’utilisateurs, vous pourriez extraire seulement un sous-ensemble de ces utilisateurs en utilisant ici une chaîne de filtrage appropriée.Par exemple, supposons qu’il y ait eu un ensemble d’utilisateurs sous le groupe Engineers, réunis pour disposer de privilèges administratifs (
CN=Administrators ). Pour cibler uniquement cet ensemble d’utilisateurs, et non tous les Engineers (dans la zoneOU=Engineers de la structure du domaine), une chaîne de requête pourrait être écrite pour cibler ce point de la structure du domaine :(&(objectClass=user)(memberof=CN=Administrators,OU=Engineers,OU=Users,DC=testsite,DC=com))
Mappage des attributs
-
First Name :givenName -
Last Name :sn -
Email :mail -
User Name :sAMAccountName -
Overwrite existing users — lorsqu’elle est activée, la synchronisation LDAP remplacera les utilisateurs créés manuellement par ceux renvoyés par la requête de synchronisation, tant que les noms des utilisateurs correspondent exactement.
Authentification
-
User Name :domain\<your username> (par ex.testsite\jason.howie ) -
Password :<your password> -
User authentication type :Windows -
Domain :testsite.com

Exemple de tâche de synchronisation LDAP, configurée avec toutes les informations requises lors de l’utilisation du protocole LDAP standard. Si vous utilisez LDAPS (LDAP sur SSL), l’entrée
Une fois tous les paramètres saisis, cliquez sur
. Cela lancera le processus de synchronisation, qui peut prendre une ou deux minutes, le temps de traiter les informations que vous venez de saisir.
Accédez maintenant à la page

Exemple de population d’utilisateurs pour un Workspace, grâce à l’utilisation d’une synchronisation LDAP.