LDAP fournit un format d'échange (LDIF, Lightweight Data Interchange Format) permettant d'importer et d'exporter les données d'un annuaire avec un simple fichier texte. La majorité des serveurs LDAP supportent ce format, ce qui permet une grande interopérabilité entre eux.
Dans la zone de texte Attribut de connexion, sélectionnez un attribut de connexion LDAP à utiliser pour l'authentification dans la liste déroulante. Cet attribut est le nom utilisé pour la liaison avec la base de données LDAP. L'attribut de connexion par défaut est uid.
Accédez à Action > Connect to (Action > Se connecter à). Saisissez les paramètres de connexion suivants : Name (Nom) : saisissez un nom pour votre connexion, par exemple Google LDAP. Connection Point (Point de connexion) : sélectionnez ou saisissez un nom distinctif ou un contexte d'attribution de noms.
Pourquoi utiliser LDAP ? Le principal avantage du protocole LDAP réside dans la possibilité de réunir les informations concernant toute une organisation dans un lieu central.
En bref : LDAP est un protocole et Active Directory est un serveur. LDAP authentifie Active Directory – c'est un ensemble de directives pour envoyer et recevoir des informations (comme des noms d'utilisateur et des mots de passe) vers et depuis Active Directory.
Pour créer une requête LDAP
Naviguez dans l'arborescence Directory Manager et sélectionnez un objet dans l'annuaire LDAP. La requête que vous créez renverra des résultats à partir de ce point de l'arborescence, vers le bas. Cliquez sur le bouton Nouvelle requête LDAP de la barre d'outils.
Les techniques d'authentification vont d'une ouverture de session simple, qui identifie les utilisateurs en fonction d'un élément que seul l'utilisateur sait , comme un mot de passe, vers des mécanismes de sécurité plus puissants qui utilisent quelque chose que l'utilisateur possède , comme les jetons, les certificats ...
SGD prend en charge deux méthodes d'authentification des connexions à Active Directory, Kerberos et SSL. Kerberos est la méthode utilisée par défaut. Pour utiliser SSL, une configuration supplémentaire est obligatoire, reportez-vous à la Section 2.2.3.5, « Connexions SSL à Active Directory ».
Par définition, Active Directory est l'annuaire prenant le format Microsoft et utilisé pour le stockage des données qualifiées en tant qu'objets. Le LDAP ou Lightweight Directory Access Protocol quant à lui, c'est le protocole qui donne l'accès aux informations conservées.
Le LDAP est un langage de requêtes. Grâce au LDAP, l'utilisateur peut introduire dans l'interface n'importe quel annuaire même ceux qui sont indépendants au système.
La méthodologie de déploiement du projet SSO prévoit généralement différentes étapes : Mise en place d'une plateforme de développement et de tests. Phase de conception permettant de lever toutes les problématiques techniques et notamment l'intégration avec l'environnement technologique en place.
Sélectionnez Configuration > Authentification > Paramètres d'authentification. La boîte de dialogue Paramètres d'authentification s'affiche. Sélectionnez l'onglet Single Sign-On. Activez la case à cocher Activer SSO (Single Sign-On) avec Active Directory.
Le client envoie le ticket au serveur. Lors de l'utilisation du service NFS, le client NFS envoie le ticket automatiquement et de manière transparente au service NFS pour le serveur NFS. Le serveur autorise l'accès au client.
Les données LDAP sont structurées dans une arborescence hiérarchique qu'on peut comparer au système de fichier Unix. Chaque n'ud de l'arbre correspond à une entrée de l'annuaire ou directory service entry (DSE) et au sommet de cette arbre, appelé Directory Information Tree (DIT), se trouve la racine ou suffixe (fig1).
ldapsearch effectue une recherche pour chaque ligne. Vous pouvez, si vous le souhaitez, indiquer un modèle de filtre. Par exemple, indiquez -f filtres cn=%s et entrez une valeur de nom usuel pour chaque ligne du fichier. Entre sep plutôt que le signe égal (=) entre les valeurs et les noms d'attribut.
L'outil ldapsearch établit une connexion à un serveur LDAP, effectue la liaison et lance une recherche à l'aide du filtre. Ce filtre doit correspondre à la représentation de type chaîne définie pour les filtres LDAP dans la demande de commentaires RFC 2254.
Le serveur RADIUS s'assure que la demande d'accès provient d'un client reconnu (le Firebox). Si le serveur RADIUS n'est pas configuré pour accepter le périphérique comme client, il ignore le message de demande d'accès et ne répond pas.
Définition. Un service d'annuaire peut être associé à un système de stockage de données permettant de rendre accessible un ensemble d'informations à tous les utilisateurs de ce système. Exemple d'annuaire: carnet d'adresses, annuaire téléphonique, serveur DNS, ...
Un contrôleur de domaine est un serveur qui répond aux demandes d'authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d'organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau.
Le DN (Distinguished Name) d'un objet est un moyen d'identifier de façon unique un objet dans la hiérarchie. Un DN se construit en prenant le nom relatif de l'élément (RDN - Relative Distinguished Name), et en lui ajoutant l'ensemble des noms relatifs des entrées parentes.
La communication LDAPS a lieu sur le port TCP 636. La communication LDAPS à un serveur de catalogue global a lieu sur le port TCP 3269.