Users Guide
Configuration d'utilisateurs LDAP générique
CMC fournit une solution générique permettant de prendre en charge l'authentification LDAP (Lightweight Directory
Access Protocol - Protocole léger d'accès aux annuaires). Cette fonction ne requiert aucune extension de schéma dans
les services d'annuaire.
L'administrateur CMC peut désormais intégrer les connexions aux serveurs LDAP dans CMC. Cette intégration nécessite
des opérations de configuration à la fois sur le serveur LDAP et sur le CMC. Sur le serveur LDAP, vous utilisez un objet
de groupe standard comme groupe de rôles. Tout utilisateur possédant un accès à CMC devient membre du groupe de
rôles. Les privilèges sont toujours stockés dans CMC pour l'autorisation, comme avec la configuration de schéma
standard Active Directory prise en charge.
Pour autoriser l'utilisateur LDAP à accéder à une carte CMC spécifique, vous devez configurer le nom du groupe de
rôles et son nom de domaine sur la carte CMC concernée. Vous pouvez configurer un maximum de cinq groupes de
rôles pour chaque CMC. Il est possible d'ajouter un utilisateur à plusieurs groupes dans le service d'annuaire. Si un
utilisateur est membre de plusieurs groupes, il obtient les privilèges de tous les groupes concernés.
Pour plus informations sur le niveau de privilèges des groupes de rôle et sur les paramètres par défaut de ces groupes,
voir « Types d'utilisateur ».
La figure suivante illustre la configuration de CMC avec un LDAP générique.
Figure 2. Configuration de CMC avec un LDAP générique
Configuration de l'annuaire LDAP générique pour accéder à CMC
L'implémentation LDAP générique de CMC utilise deux phases pour autoriser l'accès d'un utilisateur : l'authentification
de cet utilisateur, puis son autorisation.
Authentification des utilisateurs LDAP
Certains serveurs d'annuaire exigent une liaison avant les recherches sur un serveur LDAP spécifique.
Pour authentifier un utilisateur :
1. (Facultatif) Connectez-vous au service d'annuaire. Par défaut, il s'agit d'une connexion anonyme.
2. Recherchez l'utilisateur sur la base de son nom de connexion. L'attribut par défaut est uid.
138