Configuration de l'authentification LDAP

Configurez les paramètres requis dans le fichier de configuration du serveur de SKOOR Engine :

/etc/opt/eranger/eranger-server.cfg

L'exemple suivant montre une configuration minimale pour interroger Active Directory. Adaptez les valeurs aux paramètres du serveur AD/LDAP :

auth_ldap       = on
ldap_server     = ldap://myldapserver:389
ldap_base       = dc=mycompany,dc=local

Si les utilisateurs LDAP qui tentent de se connecter ne disposent pas d'autorisations suffisantes pour déterminer leur propre appartenance à un groupe LDAP, le dn peut être défini à l'aide des éléments ldap_user et ldap_pass.

Autres paramètres de configuration pour LDAP :

Paramètre

Paramètre Description

ldap_auth_dn

Doit être défini à true au cas où les utilisateurs connectés ne peuvent pas lire leur appartenance à un groupe dans l'annuaire LDAP.

ldap_charset

S'il y a des problèmes avec les caractères spéciaux (par exemple les trémas) dans les données reçues du serveur LDAP, configurez SKOOR Engine pour convertir la réponse du jeu de caractères spécifié, par exemple ISO8859-1, en UTF-8.

ldap_item_user

Champ LDAP à comparer au nom de connexion. Ce paramètre est important pour le processus de connexion. En général, on utilise sAMAccountName ou userPrincipalName.

ldap_item_name

Champ LDAP à afficher comme nom complet dans SKOOR (par exemple displayName)

ldap_item_mail

Champ LDAP à afficher en tant qu'e-mail dans SKOOR (par ex. mail)

ldap_item_phone

Champ LDAP à afficher en tant que téléphone dans SKOOR (par ex. telephoneNumber)

ldap_item_comment

Champ LDAP à afficher en tant que commentaire dans SKOOR (p.ex. comment)

ldap_item_group

Champ LDAP permettant de rechercher les membres du groupe des utilisateurs connectés. Typiquement, memberOf est utilisé

ldap_pass

Mot de passe de l'utilisateur configuré pour le paramètre ldap_user

ldap_server1ldap_server2
ldap_server3

Si plusieurs serveurs LDAP sont disponibles, ils peuvent être configurés à l'aide de ces paramètres au lieu de ldap_server

ldap_user

Utilisateur devant effectuer une recherche dans l'arborescence LDAP si l'utilisateur de connexion n'a pas d'autorisation.

ldap_user_expire

Nombre de jours inactifs après lesquels les utilisateurs gérés par LDAP sont supprimés de SKOOR Engine. (Par défaut = 90 jours)

Recharger le serveur SKOOR Engine pour activer la configuration :

/opt/eranger/bin/eRanger.sh reload server

Pour qu'un utilisateur soit authentifié par rapport à AD/LDAP, définissez son type d'utilisateur sur Authentifié à distance dans la configuration de l'utilisateur.

Les mots de passe LDAP sont cryptés localement de la même manière que pour les utilisateurs normaux, c'est-à-dire en utilisant un cryptage MD5 salé. Le mot de passe en texte clair n'est jamais stocké dans SKOOR Engine. Cela permet à un utilisateur de se connecter à SKOOR Engine même si le répertoire LDAP n'est pas accessible.