Configuration du fournisseur d’identités LDAP

Le fournisseur d’identités LDAP est utilisé pour définir la manière dont les utilisateurs sont extraits du serveur LDAP.

Il figure dans la console de gestion sous le nom Fournisseur d’identités LDAP Oak Apache Jackrabbit.

Les options de configuration suivantes sont disponibles pour le fournisseur d’identités LDAP :

Nom du fournisseur LDAPNom de la configuration de ce fournisseur LDAP.
Nom d’hôte du serveur LDAPNom d’hôte du serveur LDAP
Port du serveur LDAPPort du serveur LDAP
Utiliser SSLIndique si une connexion SSL (LDAP) doit être utilisée.
Utiliser TLSIndique si TLS doit être démarré sur les connexions.
Désactivation de la vérification de certificatIndique si la validation du certificat du serveur doit être désactivée.
DN de liaisonDN de l’utilisateur pour l’authentification. Si ce champ n’est pas renseigné, la liaison est anonyme.
Lier le mot de passeMot de passe de l’utilisateur pour l’authentification
Délai de rechercheDurée jusqu’à ce que la recherche expire
max actif sur le pool d’administrationNombre maximale d’actifs sur le pool de connexions d’administration.
Max actif sur le pool d’utilisateursNombre maximal d’actifs sur le pool de connexions utilisateur.
DN de base de l’utilisateurDN des recherches d’utilisateurs
Classes d’objet utilisateurLa liste des classes d’objets qu’une entrée d’utilisateur ou d’utilisatrice doit contenir.
Attribut d’identifiant utilisateurNom de l’attribut qui contient l’identifiant de l’utilisateur.
Filtre supplémentaire utilisateurFiltre LDAP supplémentaire à utiliser lors de la recherche d’utilisateurs. Le filtre final est formaté comme suit : '(&(<idAttr>=<userId>)(objectclass=<objectclass>)<extraFilter>)' (user.extraFilter)
Chemins de noms utilisateurContrôle si le DN doit être utilisé pour calculer une partie du chemin intermédiaire.
DN de base du groupeDN de base pour les recherches de groupe.
Classes d’objet de groupeLa liste des classes d’objets qu’une entrée de groupe doit contenir.
Attribut de nom de groupeNom de l’attribut qui contient le nom du groupe.
Filtre supplémentaire de groupeFiltre LDAP supplémentaire à utiliser lors de la recherche de groupes. Le filtre final est formaté comme suit : '(&(<nameAttr>=<groupName>)(objectclass=<objectclass>)<extraFilter>)'
Chemins d’accès DN du groupeContrôle si le DN doit être utilisé pour calculer une partie du chemin intermédiaire.
Attribut du membre du groupeAttribut de groupe contenant un ou plusieurs membres d’un groupe.

Configurer le gestionnaire de synchronisation

Le gestionnaire de synchronisation définit la manière dont les utilisateurs et utilisatrices et les groupes du fournisseur d’identité sont synchronisés avec le référentiel.

Il se trouve sous le nom Gestionnaire de synchronisation par défaut Apache Jackrabbit Oak dans la console de gestion.

Les options de configuration suivantes sont disponibles pour le gestionnaire de synchronisation :

Nom du gestionnaire de synchronisationNom de la configuration de synchronisation.
Délai d’expiration de l’utilisateurDurée jusqu’à ce qu’un utilisateur synchronisé expire.
Abonnement automatique des utilisateursListe des groupes auxquels une personne synchronisée est automatiquement ajoutée.
Mappage des propriétés de l’utilisateur ou de l’utilisatriceDéfinition du mappage de liste des propriétés locales à partir de propriétés externes.
Préfixe du chemin d’accès de l’utilisateur ou de l’utilisatricePréfixe de chemin d’accès utilisé lors de la création d’utilisateurs et d’utilisatrices.
Expiration de l’appartenance de l’utilisateurHeure à partir de laquelle l’appartenance expire.
Niveau d’imbrication de l’appartenance de l’utilisateurRenvoie la profondeur maximale de l’imbrication de groupes lorsque les relations d’appartenance sont synchronisées. Une valeur égale à 0 désactive la recherche de l’appartenance à un groupe. Une valeur égale à 1 ajoute uniquement les groupes directs d’un utilisateur. Cette valeur n’a aucun effet sur la synchronisation de groupes individuels, mais uniquement sur la synchronisation d’une ascendance d’abonnement d’utilisateurs et d’utilisatrices.
Délai d’expiration du groupeDurée jusqu’à l’expiration d’un groupe synchronisé.
Appartenance automatique au groupeListe des groupes auxquels un groupe synchronisé est automatiquement ajouté.
Mappage des propriétés du groupeDéfinition du mappage de liste des propriétés locales à partir de propriétés externes.
Préfixe du chemin d’accès du groupeLe préfixe du chemin d’accès utilisé lors de la création des groupes.

Le module de connexion externe

Le module de connexion externe se trouve sous le Module de connexion externe Apache Jackrabbit Oak de la console de gestion.

NOTE
Le module de connexion externe Apache Jackrabbit Oak implémente les spécifications JAAS (Java™ Authentication and Authorization Service). Consultez le Guide de référence de la sécurité d’Oracle Java officiel pour plus d’informations.

Sa tâche consiste à définir le fournisseur d’identité et le gestionnaire de synchronisation à utiliser afin de lier les deux modules.

Les options de configuration suivantes sont disponibles :

Classement JAASSpécification du classement (c’est-à-dire de l’ordre de tri) de cette entrée de module de connexion. Les entrées sont triées dans l’ordre descendant (les configurations ayant une valeur de rang supérieure apparaissent en premier).
Indicateur de contrôle JAASPropriété indiquant si le module de connexion est Obligatoire, Requis, Suffisant ou Facultatif. Pour plus d’informations sur la signification de ces indicateurs, consultez la documentation de la configuration JAAS.
Domaine JAASNom du domaine (ou nom de l’application) sur lequel LoginModule est enregistré. Si aucun nom de domaine n’est indiqué, le module de connexion est enregistré dans un domaine par défaut tel que configuré dans la configuration JAAS Felix.
Nom du fournisseur d’identitéNom du fournisseur d’identité.
Nom du gestionnaire de synchronisationNom du gestionnaire de synchronisation.
NOTE
Si vous envisagez plusieurs configurations LDAP avec votre instance d’AEM, vous devez créer des fournisseurs d’identité et des gestionnaires de synchronisation distincts pour chaque configuration.