Authentification LDAP

Impact peut être configuré pour authentifier aussi les utilisateurs par rapport à un serveur LDAP tel que Active Directory ou eDirectory en cours dans votre domaine. Lorsque cette option est activée, il n'est pas nécessaire de configurer les utilisateurs individuels dans Impact, car leurs comptes sont créés automatiquement s'ils sont autorisés à utiliser Impact. 

REMARQUE : LDAP signifie « Lightweight Directory Access Protocol » (protocole léger d'accès aux annuaires), utilisé pour accéder aux informations des services d'annuaire. Impact n'utilise LDAP que pour valider les utilisateurs.

Pour utiliser cet outil, cochez Activer l'authentification et l'autorisation LDAP et configurez les paramètres LDAP selon le domaine de votre entreprise.

Authentification

 

Authentification LDAP

Il existe deux manières d'authentification des utilisateurs : 

  • Informations d'identification de domaine Windows – Avec cette méthode, chaque utilisateur n'a pas besoin de saisir son nom de connexion au réseau et son mot de passe, car il a déjà été authentifié lors de sa connexion à la station de travail. Dans le formulaire Connecter d'Impact, l'identifiant utilisateur ainsi que le mot de passe peuvent rester vides.  (En fait, dans certains cas le formulaire Connecter peut être complètement masqué.)
  • Informations d'identification LDAP – Avec cette méthode, l'utilisateur doit saisir son nom de connexion au réseau et son mot de passe dans le formulaire Connecter.

Selon la configuration de votre domaine, vous devrez peut-être indiquer à Impact où localiser le serveur LDAP et fournir des informations d'identification pour récupérer les informations LDAP. 

Saisissez les informations suivantes, si besoin est : 

  • L'adresse du Serveur LDAP, facultativement le nom d'hôte et le port 
  • Un nom d'utilisateur et un mot de passe ne sont requis que si l'utilisateur authentifié par le domaine/LDAP ne dispose pas des permissions nécessaires de lire les attributs de tous les utilisateurs sur le serveur LDAP. 
  • L'appartenance au groupe de l'utilisateur est l'attribut contenant la liste des groupes auxquels l'utilisateur appartient. En générale, il s'agit de memberOf pour Active Directory ou groupMembership pour eDirectory.
  • Le domaine d'utilisateur par défaut, afin que les utilisateurs appartenant à ce domaine puissent l'omettre dans l'ID de l'utilisateur lors de la connexion.

Autorisation

Autorisation LDAP

L'administrateur services d'annuaire doit créer un groupe auquel chaque utilisateur Impact est attribué. De plus, l'administrateur peut créer des groupes supplémentaires qui correspondent aux groupes d'utilisateurs d'Impact. 

Saisissez le nom unique du groupe de sécurité auquel tous les utilisateurs appartiendront. Choisissez le groupe d'utilisateurs d'Impact par défaut à utiliser toujours qu'il n'y ait pas aucun groupe de sécurité supplémentaire correspondant. 

Vous pouvez également ajouter des groupes de sécurité supplémentaires à l'aide du formulaire Affectation du groupe de sécurité

Pour vérifier qu'un utilisateur est autorisé d'utiliser le produit, Impact détermine si un utilisateur fait partie du groupe de sécurité configuré. Si applicable, le groupe d'utilisateurs de l'utilisateur est choisi en fonction des affectations de groupes de sécurité supplémentaires que vous avez indiqués, ou du groupe d'utilisateurs par défaut si aucun ne correspond.

Attributs d'utilisateur

Attributs d'utilisateur LDAP (montrant les noms d'attributs pour Active Directory)

Sur la page Attributs d'utilisateur, vous pouvez configurer l'affectation des attributs LDAP aux champs de colonnes de base de données (dans les tables USERSSITES et ADDRESS). Appuyez sur Ajouter pour afficher le formulaire Affectation des attributs d'utilisateur, qui vous permet de saisir une affectation. La plupart de ces données est facultative ; par exemple, vous pouvez souhaiter afficher l'adresse électronique ou le numéro de téléphone de l'utilisateur dans les rapports. La récupération de ces données de l'annuaire de services à l'aide de LDAP vous pouvez vous assurer qu'elles sont toujours à jour. 

Il existent deux champs obligatoires pour lesquels il faut configurer une affectation :

  • USERS.U_LOG_NAME – Il doit s'agir de l'attribut unique du nom d'utilisateur principal provenant de l'annuaire LDAP. C'est l'ID utilisateur saisi lorsque l'utilisateur se connecte. 
  • USERS.U_GUID – Il doit s'agir de l'identifiant utilisateur dans l'annuaire LDAP. Impact l'exige car le nom d'utilisateur principal peut potentiellement changer. 

Voir aussi : Vue d'ensemble d'utilisateursPropriétés de l'utilisateur.

Cette réponse a-t-elle été utile ? Oui Non

Envoyer vos commentaires
Désolés de n'avoir pu vous être utile. Aidez-nous à améliorer cet article en nous faisant part de vos commentaires.

Vous pourriez être intéressé par -