Apercu
Fess prend en charge l’integration avec les serveurs LDAP (Lightweight Directory Access Protocol), permettant l’authentification et la gestion des utilisateurs dans les environnements d’entreprise.
L’integration LDAP permet :
L’authentification des utilisateurs via Active Directory ou OpenLDAP
Le controle d’acces base sur les groupes
La synchronisation automatique des informations utilisateur
Serveurs LDAP pris en charge
Fess prend en charge l’integration avec les serveurs LDAP suivants :
Microsoft Active Directory
OpenLDAP
389 Directory Server
Apache Directory Server
Autres serveurs compatibles LDAP v3
Prerequis
Acces reseau au serveur LDAP
Compte de service pour les recherches LDAP (Bind DN)
Comprehension de la structure LDAP (Base DN, noms d’attributs, etc.)
Configuration de base
Ajoutez les parametres suivants dans app/WEB-INF/conf/system.properties.
Configuration de connexion LDAP
Configuration de recherche d’utilisateurs
Note
ldap.account.filter est le filtre de recherche pour l’authentification des utilisateurs, tandis que ldap.admin.user.filter est le filtre de recherche d’utilisateurs pour la console de gestion LDAP. Configurez chacun de maniere appropriee car ils ont des objectifs differents.
Configuration des DN de base d’administration LDAP
Configuration de recherche de groupes
Configuration Active Directory
Exemple de configuration pour Microsoft Active Directory.
Configuration de base
Configuration OpenLDAP
Exemple de configuration pour OpenLDAP.
Configuration de securite
LDAPS (SSL/TLS)
Utiliser une connexion chiffree :
Pour les certificats auto-signes, importez le certificat dans le truststore Java :
Protection du mot de passe
Configurer le mot de passe via une variable d’environnement :
Basculement
Basculement vers plusieurs serveurs LDAP :
Depannage
Erreur de connexion
Symptome : Echec de connexion au serveur LDAP
Points a verifier :
Verifier si le serveur LDAP est en cours d’execution
Verifier si le port est ouvert dans le pare-feu (389 ou 636)
Verifier si l’URL est correcte (
ldap://ouldaps://)Verifier si le Bind DN et le mot de passe sont corrects
Erreur d’authentification
Symptome : Echec de l’authentification utilisateur
Points a verifier :
Verifier si le filtre de recherche d’utilisateurs est correct
Verifier si l’utilisateur existe dans le Base DN de recherche
Verifier si l’attribut du nom d’utilisateur est correct
Les groupes ne sont pas recuperes
Symptome : Les groupes de l’utilisateur ne sont pas recuperes
Points a verifier :
Verifier si le filtre de recherche de groupes est correct
Verifier si l’attribut d’appartenance au groupe est correct
Verifier si les groupes existent dans le Base DN de recherche
Configuration de debogage
Afficher des logs detailles :
app/WEB-INF/classes/log4j2.xml :
Informations de reference
Configuration de la recherche basée sur les rôles - Controle d’acces base sur les roles
Configuration SSO avec Auth Intégrée Windows - Authentification SPNEGO (Kerberos)
Utilisateur - Guide de gestion des utilisateurs