Strategy ONE
Configurer Directory Service
Vous pouvez configurer LDAP authentification et configurer un LDAP connexion.
La capacité d'afficher ou de modifier certains paramètres est déterminée par les privilèges de l'utilisateur. Tous les privilèges nécessaires sont inclus dans le rôle d'administrateur par défaut. Vous devez appartenir au groupe System Administrators pour utiliser cette fonctionnalité.
- Ouvrez la fenêtre Workstation.
-
Dans le volet Navigation, cliquez sur Environnements.
- Cliquez avec le bouton droit sur un environnement et choisissez Service d'annuaire > Configurer Directory Service.
-
Sur l'onglet Général, sous Informations sur le serveur, saisissez ce qui suit...
Hôte Le nom de la machine ou l'adresse IP du serveur LDAP.
Port Le port réseau utilisé par le serveur LDAP. Pour les connexions de texte clair, la valeur par défaut est 389. Si vous souhaitez qu'Intelligence Server accède à votre LDAP via une connexion SSL cryptée, la valeur par défaut est 636.
Type de serveur de répertoire Sélectionnez le nom du logiciel du serveur LDAP auquel Intelligence Server se connecte. Choisissez Microsoft Active Directory ou OpenLDAP.
Utilisez le bouton bascule pour activer SSL pour autoriser Intelligence Server à accéder à LDAP via une connexion SSL cryptée. Vous devez obtenir un certificat valide de votre serveur LDAP.
- Si votre Intelligence Server est sous Windows, installez le certificat dans le magasin de certificats local. Vous n'avez pas besoin de télécharger le certificat de Strategy Workstation.
-
Si votre Intelligence Server est sous Linux, téléchargez votre fichier .pem au format encodé base64. Si un certificat SSL de chaîne est utilisé, concaténez tous les certificats d'utilisateur final, intermédiaires et racine en un seul fichier .pem, de haut en bas.
Nom différencié de base (DN) Saisissez votre DN de base LDAP.
Nom distinctif de liaison (DN) Saisissez le nom d'utilisateur de l'utilisateur d'authentification LDAP.
Mot de passe Saisissez le mot de passe de l'utilisateur d'authentification LDAP.
-
Sous Informations utilisateur, saisissez ce qui suit...
Filtre d'authentification de recherche d'utilisateurs Saisissez un filtre de recherche d'utilisateurs pour rechercher des listes d'utilisateurs dans l'annuaire LDAP.
Connexion d'utilisateur Saisissez l'attribut LDAP utilisé pour se connecter à Strategy.
Nom d'utilisateur Saisissez l'attribut LDAP utilisé pour afficher votre nom d'utilisateur dans Strategy.
ID unique Saisissez l'attribut LDAP utilisé pour votre ID unique. Par défaut, l'attribut du nom LDAP est userPrincipalName.
E-mail Saisissez l'attribut LDAP utilisé comme e-mail de l'utilisateur dans Strategy. Par défaut, l'attribut d'e-mail LDAP est mail.
-
Sous Informations sur le groupe, saisissez ce qui suit...
Filtre d'authentification de recherche de groupe Saisissez un filtre de recherche de groupe pour rechercher des listes de groupes LDAP auxquels appartiennent les utilisateurs LDAP.
Profondeur du groupe Choisissez une valeur pour votre profondeur de groupe.
Nom du groupe Saisissez l'attribut LDAP utilisé pour le nom du groupe de l'utilisateur dans Strategy.
- Sous Tester la connexion, saisissez votre nom d'utilisateur, sans le DN de liaison, et votre mot de passe pour vérifier la connexion à LDAP serveur.
- Cliquez sur Tester la connexion.
-
Sous l'onglet Avancé, définissez et activez les paramètres LDAP...
Autoriser la recherche d'informations d'identification Activez ce paramètre pour la recherche d'informations d'identification Ce paramètre est activé par défaut.
Autoriser la liaison d'utilisateurs/groupes LDAP aux prédéfinis Strategy utilisateurs/groupes Activez ce paramètre pour autoriser la liaison d'utilisateurs/groupes LDAP aux utilisateurs/groupes MSTR prédéfinis. Ce paramètre est activé par défaut.
Autoriser la connexion NT si l'utilisateur LDAP est introuvable Activer pour autoriser la connexion NT si un utilisateur LDAP est non trouvé. Ce paramètre est désactivé par défaut.
Importer le groupe à la connexion Activez ce paramètre pour importer des groupes LDAP dans Strategy métadonnées à la connexion.
Importer l'utilisateur à la connexion Activez ce paramètre pour importer des utilisateurs LDAP dans Strategy métadonnées en tant que Strategy utilisateurs à la connexion.
Library SDK LDAP Saisissez la valeur de votre Library SDK LDAP. La valeur par défaut est automatiquement renseignée lorsque le pilote de serveur de répertoire est sélectionné. Cette valeur doit correspondre à la valeur utilisée par Intelligence Server.
Réutiliser la connexion Activez ce paramètre pour utiliser la mise en pool de connexions avec votre serveur LDAP.
Filtre d'importation de groupe de recherche Saisissez un filtre de recherche de groupe pour renvoyer une liste des groupes à importer par lots.
Un filtre de recherche de groupe a généralement la forme suivante :
&(classe d'objets=LDAP_GROUP_OBJECT_CLASS(LDAP_GROUP_ATTR=SEARCH_STRING))
Limite de recherche lors de l'importation par lots Ce paramètre contrôle LDAP pagination. La valeur par défaut est 1000. Définissez cette valeur sur 0 pour une longueur illimitée de page.
LDAP la pagination de recherche nécessite la prise en charge à la fois de LDAP client et serveur. En plus du paramètre Intelligence Server, l'administrateur doit définir la limite de page sur LDAP serveur.
Délai de recherche Saisissez une valeur (en minutes) lorsque la recherche expire.
Rechercher un filtre d'importation d'utilisateurs Saisissez un filtre de recherche d'utilisateurs pour renvoyer une liste des utilisateurs à importer par lots.
Un filtre de recherche d'utilisateurs a généralement la forme suivante :
(&(classe d'objets=LDAP_USER_OBJECT_CLASS(LDAP_LOGIN_ATTR=SEARCH_STRING))
Synchroniser le groupe à la connexion Activer ce paramètre pour synchroniser StrategyLes informations du groupe de avec les informations du groupe LDAP à la connexion.
Synchroniser l'utilisateur à la connexion Activer ce paramètre pour synchroniser StrategyLes informations utilisateur de avec les informations utilisateur LDAP à la connexion.
Synchroniser les informations de l'utilisateur/du groupe avec LDAP lors de l'authentification approuvée Activer ce paramètre pour synchroniser StrategyLes informations de l'utilisateur et du groupe de avec les informations de l'utilisateur LDAP pendant l'authentification approuvée.
Synchronisez les informations de l'utilisateur/du groupe avec LDAP lors de l'authentification Windows et importez le lien Windows lors de l'importation par lots Activer ce paramètre pour synchroniser StrategyLes informations de l'utilisateur et du groupe de avec les informations de l'utilisateur LDAP pendant l'authentification Windows. Ce paramètre associe également un nom d'utilisateur Windows à un Strategy compte d'utilisateur. L'utilisateur peut ensuite se connecter à une Strategy projet en utilisant les informations d'identification de connexion Windows.
La connexion utilisateur échoue si la valeur de l'attribut LDAP n'est pas lue à partir du serveur LDAP Activez ce paramètre pour provoquer l'échec de la connexion utilisateur si la valeur de l'attribut LDAP n'est pas lue à partir du serveur LDAP.
- Cliquez sur Enregistrer.
Une fois que vous avez configuré votre authentification LDAP, vous pouvez mapper les attributs de votre compte LDAP dans Strategy. Voir Utiliser le mappage d'attribut pour restreindre les données que les utilisateurs peuvent afficher pour plus d'informations.