Mise en application de l’authentification à distance LDAP. Raritan Dominion KX II KX2-464, Dominion KX II KX2-416, Dominion KX II KX2-432, Dominion KX II KX2-216, Dominion KX II KX2-232, Dominion KX II KX2-116, Dominion KX II KX2-132
C
HAPITRE
8 : U
SER
M
ANAGEMENT
81
Mise en application de l’authentification à distance LDAP
LDAP (Lightweight Directory Access Protocol) qui signifie protocole léger d'accès aux annuaires est un protocole de mise en réseau pour la requête et la modification des services d’annuaires fonctionnant sur TCP/IP. Un client démarre une session LDAP en se connectant à un serveur
LDAP (le port TCP par défaut est 389). Le client envoie ensuite les demandes de fonctionnement au serveur, et le serveur envoie les réponses en retour.
Rappel : Microsoft Active Directory fonctionne de manière native comme un serveur d’authentification
LDAP.
Pour utiliser le protocole d’authentification LDAP, renseignez les informations suivantes :
Figure 53 : Paramètres d’authentification (LDAP)
1. Tapez l’adresse IP ou le nom DNS de votre serveur d’authentification LDAP à distance dans le champ Primary LDAP Server (Serveur LDAP principal). Une fois l’option Enable
Secure LDAP (Activer le LDAP sécurisé) sélectionnée, le nom DNS doit être utilisé.
2. (Facultatif) Tapez l’adresse IP ou le nom DNS de votre serveur LDAP de sauvegarde dans le champ Secondary LDAP Server (Serveur LDAP secondaire). Une fois l’option Enable
Secure LDAP (Activer le LDAP sécurisé) sélectionnée, le nom DNS doit être utilisé.
Veuillez noter que les champs restants intègrent les mêmes paramètres que le champ du
serveur LDAP principal.
3. Tapez le mot de passe secret requis pour le serveur afin de le comparer à celui du serveur d’authentification à distance dans le champ Secret Phrase (Expression secrète), puis entrezle de nouveau dans Confirm Secret Phrase (Vérifier l’expression secrète).
4. Cochez la case Enable Secure LDAP (Activer le LDAP sécurisé) si vous souhaitez utiliser le protocole SSL ; le champ Secure LDAP Port (Sécuriser le port LDAP) est activé. Le protocole de sécurité SSL est un protocole de cryptage qui permet à Dominion KX II de communiquer en toute sécurité avec le serveur LDAP.
5. Le port par défaut est 389. Utilisez le port LDAP TCP standard ou spécifiez un autre port.
82
M
ANUEL
D'
UTILISATION
D
U
D
OMINION
K
X
I
I
6. Le port LDAP sécurisé par défaut est le port 636. Utilisez le port par défaut ou spécifiez un autre port. Ce champ est activé lorsque la case Enable Secure LDAP (Activer le LDAP sécurisé) est cochée.
7. Fichier du certificat. Consultez l’administrateur de votre serveur d’authentification pour obtenir le fichier de certificat de l’AC au format Base64 codé X-509 pour le serveur LDAP.
Utilisez le bouton Browse (Naviguer) pour localiser le fichier du certificat. Ce champ est activé lorsque l’option Enable Secure LDAP (Activer le LDAP sécurisé) est sélectionnée.
8. ND d’utilisateur administratif. Correspond à un nom d’utilisateur administratif spécifique ; consultez l’administrateur de votre serveur d’authentification pour connaître les valeurs appropriées à saisir dans ce champ. Exemple de valeur de ND d’utilisateur administratif :
« cn=Administrateur,dc=Utilisateurs=,dc=testradius,dc=com ».
9. ND de recherche d’utilisateur. décrit le nom soumis à l’authentification LDAP et l’emplacement de la base de données où doit débuter la recherche du ND de base spécifié. Exemple de valeur de recherche de base : « cn=Utilisateurs,dc=raritan,dc=com ». Consultez l’administrateur de votre serveur d’authentification pour obtenir les valeurs à saisir dans ces champs.
10. Type de serveur LDAP externe. Sélectionnez-le parmi les options disponibles.
• Serveur LDAP générique.
• Active Directory de Microsoft. Active Directory est une mise en application des services d’annuaires LDAP par Microsoft pour être utilisés dans les environnements Windows.
11. Domaine d’Active Directory. Saisissez le nom du domaine d’Active Directory.
Renvoi des informations relatives aux groupes d’utilisateurs à partir d’Active Directory
Dominion KX II prend en charge l’authentification des utilisateurs auprès d’Active Directory
(AD) sans qu’il soit nécessaire de définir les utilisateurs localement au niveau de KX II. Les comptes et mots de passe des utilisateurs Active Directory peuvent ainsi être gérés exclusivement au niveau du serveur AD. L’autorisation et les droits des utilisateurs AD sont contrôlés et administrés par le biais de stratégies classiques dans KX II et de droits appliqués localement à des groupes d’utilisateurs AD importés dans KX II.
Remarque : si vous êtes déjà client de Raritan, Inc. et que vous avez configuré le serveur Active
Directory en modifiant le schéma AD, Dominion KX II prend toujours en charge cette configuration et il ne vous est pas nécessaire d’effectuer les opérations suivantes. Pour obtenir des informations sur la mise à jour du schéma AD LDAP, reportez-vous à
Annexe B : Mise à jour du schéma LDAP .
Pour activer le serveur AD sur Dominion KX II :
1. A l’aide de Dominion KX II, créez des groupes spéciaux et attribuez-leur les droits et privilèges appropriés. Par exemple, créez des groupes tels que : KVM_Admin, KVM_Operator.
2. Sur le serveur Active Directory, créez d’autres groupes portant les mêmes noms qu’à l’étape précédente.
3. Sur le serveur AD, affectez les groupes créés aux utilisateurs de Dominion KX II.
4. A partir de Dominion KX II, activez et configurez le serveur AD comme il se doit. Veuillez vous reporter à
Mise en application de l'authentification LDAP .
Remarques importantes :
• Le nom de groupe est sensible à la casse.
• Dominion KX II propose les groupes par défaut suivants qui ne peuvent pas être modifiés ni supprimés : Admin et <Unknown>. Vérifiez que le serveur Active Directory n’utilise pas les mêmes noms de groupe.
• Si les informations de groupe retournées par le serveur Active Directory ne correspondent pas
à une configuration de groupe KX II, Dominion KX II attribue automatiquement le groupe
<Unknown> aux utilisateurs qui ont réussi à s’authentifier.

公開リンクが更新されました
あなたのチャットの公開リンクが更新されました。