Pour spécifier un serveur Active Directory, Microsoft Entra ID ou LDAP comme dispositif d'authentification supplémentaire, vous devez enregistrer les informations du serveur utilisé pour l'authentification. Effectuez un test de connexion si nécessaire. |
1 | Cochez la case pour [Utiliser Active Directory] et cliquez sur [Définition manuelle] pour [Définition de la liste des domaines :]. |
2 | Cliquez sur [Gestion d'Active Directory...] [OK]. |
3 | Cliquez sur [Ajouter un domaine...]. |
4 | Saisissez les informations nécessaires. [Nom de domaine :] Saisissez le nom de domaine de l'Active Directory destinataire de connexion (exemple : entreprise.domaine.fr). [Nom NetBIOS] Saisissez le nom de domaine NetBIOS (exemple : entreprise). [Nom de l'hôte principal :] / [Nom de l'hôte secondaire] Saisissez le nom d'hôte du serveur Active Directory ou l’adresse IPv4. Si vous utilisez un second serveur, spécifiez le nom dans [Nom de l'hôte secondaire]. Exemple : À l'aide d'un nom d'hôte : ad-server1 À l'aide d'une adresse IPv4 : 192.168.18.138 [Nom d'utilisateur :] / [Mot de passe :] Saisissez le nom d'utilisateur et le mot de passe à utiliser pour accéder au serveur Active Directory et le rechercher. [Point de départ de la recherche :] Spécifiez l'emplacement pour l'accès et la recherche dans le serveur Active Directory. [Nom de connexion :] / [Affiché comme] / [Adresse e-mail] Spécifiez les champs de données (noms d'attribut) pour le nom de connexion, le nom d'affichage et l'adresse e-mail de chaque compte d'utilisateur sur le serveur Active Directory (Exemple : sAMAccountName, cn, mail). |
5 | Cliquez sur [Connexion test] pour vérifier que la connexion est possible, puis cliquez sur [Ajouter]. Pour modifier les informations de serveur Cliquez sur [Modifier] pour les informations de serveur à modifier, faites les changements nécessaires et cliquez sur [Mettre à jour]. |
1 | Cochez la case pour [Utiliser le serveur LDAP] et cliquez sur [Gestion du serveur LDAP...] [OK]. |
2 | Cliquez sur [Ajouter un serveur...]. |
3 | Saisissez les informations du serveur LDAP. [Nom du serveur] Saisissez le nom du serveur LDAP. Le nom "localhost" ne peut pas être utilisé. Le nom du serveur ne peut pas inclure d'espaces. [Adresse principale] Saisissez l'adresse IP ou le nom d'hôte du serveur LDAP (Exemple : ldap.example.com). L'adresse de bouclage (127.0.0.1) ne peut pas être utilisée. [Port :] Saisissez le numéro de port utilisé pour communiquer avec le serveur LDAP. Utilisez le même réglage que celui configuré sur le serveur. Si vous ne saisissez pas un numéro, le numéro "636" est automatiquement sélectionné si vous cochez la case pour [Utiliser TLS], "389" si vous ne cochez pas la case. [Adresse secondaire :] / [Port :] Si vous utilisez un deuxième serveur dans votre environnement, saisissez l'adresse IP et le numéro de port. [Commentaires] Si nécessaire, saisissez une description ou un commentaire. [Utiliser TLS] Cochez la case si vous utilisez le cryptage TLS pour les communications avec le serveur LDAP. [Utiliser les informations d'authentification] Décochez la case pour autoriser l'accès anonyme au serveur LDAP, uniquement si le serveur LDAP est configuré pour autoriser l'accès anonyme. Lorsque vous utilisez le nom d'utilisateur et un mot de passe pour l'authentification, cochez la case et saisissez les valeurs pour [Nom d'utilisateur :] et [Mot de passe :]. Si cette case est cochée, lorsque vous souhaitez modifier les paramètres de l'[Adresse principale] ou de l'[Adresse secondaire :] d'un serveur LDAP, vous devez saisir le mot de passe spécifié dans [Mot de passe :] de [Utiliser les informations d'authentification]. [Point de départ de la recherche :] Spécifiez l'emplacement (niveau) où rechercher les informations des utilisateurs lorsque l'authentification du serveur LDAP est effectuée. |
4 | Spécifiez comment définir les noms d'attributs et le nom de domaine. [Nom d'utilisateur (authentification par saisie clavier) :] Spécifiez le champ de données LDAP (nom d'attribut) pour le nom d'utilisateur sur le serveur LDAP (Exemple : uid). [Nom de connexion :] / [Nom affiché] / [Adresse e-mail] Spécifiez les champs de données LDAP (noms d'attribut) pour le nom de connexion, le nom d'affichage et l'adresse e-mail de chaque compte d'utilisateur sur le serveur LDAP (Exemple : uid, cn, mail). [Préciser le nom de domaine] / [Spécifier le nom d'attribut pour l'acquisition de nom de domaine] Sélectionnez comment définir le nom de domaine de la destination de connexion. Pour spécifier le nom de domaine directement, sélectionnez [Préciser le nom de domaine] et saisissez le nom de domaine. Pour spécifier un champ de données LDAP (nom d'attribut) à partir duquel acquérir le nom de domaine sur le serveur LDAP, sélectionnez [Spécifier le nom d'attribut pour l'acquisition de nom de domaine] et saisissez le nom d'attribut (Exemple : dc). |
5 | Cliquez sur [Connexion test] pour vérifier que la connexion est possible, puis cliquez sur [Ajouter]. |
1 | Cochez la case pour [Utiliser Microsoft Entra ID] et cliquez sur [Réglages du domaine] [OK]. |
2 | Saisissez les informations nécessaires. [Nom de la destination de connexion :] Saisissez le nom d'affichage de la destination de connexion. Valeur par défaut : Microsoft Entra ID [Nom de domaine :] Saisissez le nom de domaine Microsoft Entra ID qui correspond à la destination de connexion. [ID d'application :] Saisissez l'ID de la demande (client). [Secret :] Saisissez le secret délivré sur Microsoft Entra ID. Lorsque vous utilisez [Clé et certificat], il n'est pas nécessaire d'entrer ici. [Clé et certificat] Cliquez sur [Clé et certificat] lorsque vous utilisez une clé et un certificat. En cliquant sur [Exporter le certificat], vous pouvez exporter le certificat enregistré dans Microsoft Entra ID. [URL d'authentification Microsoft Entra ID] / [URL de l'API Microsoft Entra ID] Saisissez l'URL. En fonction de votre environnement cloud, il peut être nécessaire de modifier l'URL. Cliquez sur [Restaurer les réglages initiaux] pour rétablir l'URL de [URL d'authentification Microsoft Entra ID] / [URL de l'API Microsoft Entra ID] à la valeur par défaut. Valeur par défaut : [URL d'authentification Microsoft Entra ID] : https://login.microsoftonline.com [URL de l'API Microsoft Entra ID] : https://graph.microsoft.com [Nom de connexion :] / [Nom affiché :] / [Adresse e-mail :] Saisissez les noms des champs de données (attributs) auxquels un nom de connexion, un nom d'affichage et une adresse e-mail de chaque compte utilisateur sont enregistrés sur un serveur Microsoft Entra ID. Valeur par défaut : WindowsLogonName, displayName, mail Exemple : userPrincipalName, displayName, mail [Nom de domaine :] Dans la plupart des cas, il n'est pas nécessaire de modifier ce réglage. Valeur par défaut : AzureAD [Nom de domaine à saisir automatiquement :] Saisissez le nom de domaine qui est saisi automatiquement. Vous ne devez pas saisir vous-même le nom de domaine après @. |
3 | Cliquez sur [Connexion test], confirmez que la connexion est établie et cliquez sur [Mettre à jour]. |
[Critères de recherche] | Sélectionnez les critères de recherche pour [Chaîne de caractères]. |
[Chaîne de caractères] | Saisissez la chaîne de caractères enregistrée pour l'attribut spécifié dans [Attribut utilisateur à rechercher :]. Pour définir les privilèges en fonction du groupe auquel l'utilisateur appartient, saisissez le nom du groupe. |
[Rôle] | Sélectionnez les privilèges qui s'appliquent aux utilisateurs répondant aux critères. |
Réglages DNSLes réglages suivants sont nécessaires en cas de changement du numéro de port utilisé pour le service Kerberos sur le côté Active Directory. Les informations relatives au service Kerberos d'Active Directory doivent être enregistrées en tant que dossier SRV comme suit : Service : « _kerberos » Protocole : « _udp » Numéro de port : le numéro de port utilisé par le service Kerberos du domaine Active Directory (zone) Hôte proposant ce service : nom d'hôte du contrôleur de domaine fournissant réellement le service Kerberos du domaine Active Directory (zone) |