Configurer le protocole LDAP(S)
Pourquoi et quand exécuter cette tâche
Si vous utilisez un annuaire LDAP ou LDAPS pour recenser vos ressources et notamment votre personnel, vous pouvez utiliser cet annuaire pour authentifier les utilisateurs et utilisatrices de Talend Administration Center. Pour plus d'informations concernant la configuration du Keystore pour LDAPS, consultez Configurer LDAP(S) pour Talend Administration Center.
Procédure
- À partir du Menu, cliquez sur Configuration et cliquez sur le groupe LDAP pour afficher les différents paramètres.
-
Configurez les paramètres comme suit :
Paramètre
Valeur
UseLDAPAuthentication
Sélectionnez true pour activer l'authentification LDAP ou false pour la désactiver.Note InformationsRemarque : Si le jeton d'accès personnel est activé, lorsque l'authentification LDAP est activée ou désactivée, tous les jetons d'accès personnels LDAP sont réinitialisés. Pour plus d'informations, consultez Configurer la politique de sécurité.Enable LDAPS
Sélectionnez true pour activer l'authentification LDAP sur SSL (LDAPS) ou false pour la désactiver.
Enable Referral (Activer les références) Cette fonctionnalité est adoptée lorsque des utilisateur·trices sont défini·es sur différents serveurs pour des raisons organisationnelles et que les nœuds référencés sont implémentés entre deux serveurs LDAP. Note InformationsRemarque : Assurez-vous que le serveur LDAP supporte la recherche des références. Un·e utilisateur référencé·e doit avoir été créé dans LDAP.Sélectionnez true (vrai) pour activer la redirection d'une requête client vers un autre serveur.
Vous pouvez importer ou ajouter l'utilisateur·trice référencé·e. Pour plus d'informations, consultez Importer des comptes utilisateur·trices à partir d'un serveur LDAP et Ajouter un utilisateur ou une utilisatrice (par défaut).
Host
Saisissez l'adresse IP du serveur LDAP.
Port
Saisissez le port du serveur LDAP.
Ldap principal DN prefix
Saisissez l'identifiant de l'utilisateur ou de l'utilisatrice ayant des droits de recherche sur cette racine ou branche.
Admin password
Saisissez le mot de passe de l'utilisateur ou de l'utilisatrice ayant des droits de recherche sur cette racine ou branche.
Login field
Saisissez le nom de l'attribut correspondant aux données de l'identifiant de l'utilisateur ou de l'utilisatrice.
Ce champ doit correspondre au champ défini dans votre configuration LDAP et la valeur ne doit pas être vide.
Email field
Saisissez le nom de l'attribut correspondant aux données de l'adresse e-mail de l'utilisateur ou de l'utilisatrice.
Ce champ doit correspondre au champ défini dans votre configuration LDAP et la valeur ne doit pas être vide.
Firstname field
Saisissez le nom de l'attribut correspondant aux données du prénom de l'utilisateur ou de l'utilisatrice.
Ce champ doit correspondre au champ défini dans votre configuration LDAP et la valeur ne doit pas être vide.
Lastname field
Saisissez le nom de l'attribut correspondant aux données du nom de famille de l'utilisateur ou de l'utilisatrice.
Ce champ doit correspondre au champ défini dans votre configuration LDAP et la valeur ne doit pas être vide.
Use LDAP login/password
Sélectionnez true pour utiliser les identifiants et mots de passe Talend Administration Center pour la connexion à Git. Dans ce cas, Studio Talend vérifie l'identité de l'utilisateur ou de l'utilisatrice dans le LDAP.
Lorsque vous sélectionnez false, les valeurs pour les mappings existants ne sont pas effacées dans les champs suivants.
GitLogin field
Saisissez le nom de l'attribut représentant les données correspondant aux identifiants Git de l'utilisateur ou de l'utilisatrice. Ce champ doit correspondre au champ défini dans votre configuration LDAP.
Si vous utilisez le système LDAP pour gérer les identifiants Git, ceux-ci doivent être modifiés depuis LDAP et non depuis la page Users puisque Talend Administration Center récupérera automatiquement les changements effectués.
GitPassword field
Saisissez le nom de l'attribut représentant les données correspondant aux identifiants Git de l'utilisateur ou de l'utilisatrice. Ce champ doit correspondre au champ défini dans votre configuration LDAP.
Si vous utilisez le système LDAP pour gérer les identifiants Git, ceux-ci doivent être modifiés depuis LDAP et non depuis la page Users puisque Talend Administration Center récupérera automatiquement les changements effectués.
Pour plus d'informations concernant la gestion du chiffrement du mot de passe Git dans LDAP pour Talend Administration Center, consultez la documentation relative à la Gestion du chiffrement des mots de passe Git dans LDAP pour Talend Administration Center.
Lorsque vous activez l'authentification LDAP, la création de compte utilisateur·rice disponible à partir de la page Users est modifiée. Dorénavant, seul le Distinguished name est demandé puisque les autres informations sur l'utilisateur ou l'utilisatrice sont récupérées de l'annuaire LDAP. Ainsi, les identifiants et mots de passe devant être utilisés par l'utilisateur ou l'utilisatrice pour se connecter à Talend Administration Center ou au Studio Talend sont ceux définis dans l'annuaire LDAP.Vous pouvez configurer le délai avant expiration de la connexion LDAP en changeant la valeur de la propriété ldap.config.timeout (valeur en millisecondes) dans la table de configuration de la base de données. La valeur par défaut est de 2000.
Cette page vous a-t-elle aidé ?
Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.