Pourquoi utiliser LDAPS (Secure LDAP) ? Cette méthode renforce la sécurité par rapport à l'authentification LDAP standard non chiffrée. Elle peut être requise par certains administrateurs réseau ou certaines technologies de serveurs LDAP, ou lorsque le serveur LDAP se trouve sur un site distant sans connexion privée.
Le LDAP (Lightweight Directory Access Protocol) est un langage ouvert et multi plateforme utilisé entre un client et un serveur lors d'une connexion permanente. Il définit la façon dont les clients doivent coder les requêtes et la façon dont les serveurs doivent coder les réponses.
Sous Windows, accédez à vos certificats dans la console de gestion Microsoft (MMC). Développez Certificats informatiques locaux, puis accédez à Personnel > Certificats. Effectuez un clic droit sur le certificat que vous avez créé pour activer LDAPS, puis sélectionnez Toutes les tâches > Exporter.
Parmi ces logiciels, les plus connus (ou les plus pratiques) sont : Softerra LDAP Browser (plateforme Windows - consultation seulement - gratuit) Softerra LDAP Administrator (plateforme Windows - consultation et modification - payant) Clients fournis avec OpenLDAP (plateforme Linux)
En tant que protocole, LDAP prend principalement en charge les opérations suivantes : Structuration d'annuaires. Chaque entrée de l'annuaire dispose d'attributs et est accessible via un nom unique utilisé pour interroger l'annuaire. Ajout, modification et lecture de données.
Active Directory est un service d'annuaire de Microsoft qui utilise LDAP comme protocole pour interroger et modifier les informations de l'annuaire, offrant une structure plus riche et des services intégrés pour la gestion des ressources informatiques.
Qu'est-ce que LDAP ? LDAP (Lightweight Directory Access Protocol) est un protocole ouvert et multiplateforme utilisé pour l'authentification des services d'annuaire. LDAP fournit le langage de communication utilisé par les applications pour communiquer avec d'autres serveurs de services d'annuaire.
Dans le processus LDAP, l'utilisateur envoie d'abord sa requête et saisit ensuite ses identifiants. Ensuite, LDAP compare les identifiants avec les données de l'utilisateur stockées dans la base de données. Si les informations d'identification correspondent, l'utilisateur obtiendra les informations demandées.
L'objectif d'un annuaire comme Active Directory est de centraliser l'authentification et l'accès à un réseau de ressources. Les administrateurs réalisent la configuration des autorisations selon les paramètres choisis. Ils permettent ainsi aux utilisateurs d'accéder aux éléments dont ils ont besoin pour leur activité.
La communication LDAPS a lieu sur le port TCP 636.
Le module User Authentication s'intègre à votre environnement Active Directory (AD) ou LDAP pour authentifier les utilisateurs à l'aide de divers flux de travaux dans MaaS360®.
Accédez à Web Config et sélectionnez l'onglet Réseau. Sous Serveur LDAP, sélectionnez Test de connexion. Cliquez sur Démarrer. Web Config démarrera le test de connexion, puis affichera le rapport de connexion une fois le test terminé.
Lors de l'installation du coffre-fort d'identité, vous devez spécifier les ports surveillés par le serveur LDAP pour qu'il puisse traiter les demandes LDAP. Dans le cadre de la configuration par défaut, les numéros de port pour texte clair et SSL/TLS sont définis sur 389 et 636.
L'objectif de l'Active Directory est de centraliser l'identification et l'authentification d'un réseau de postes de travail Windows. Cela permet aux utilisateurs connectés de retrouver l'ensemble de leurs ressources.
La principale différence réside dans le fait le SSO permet d'authentifier un seul jeu d'identifiants sur plusieurs systèmes au sein d'une même entreprise. Tandis que les systèmes FIM permettent un accès unique à plusieurs applications entre différentes structures.
Chaque contrôleur de domaine enregistre une copie de la base de données d'Active Directory renfermant les informations sur tous les objets appartenant à un même domaine. Chacun d'entre eux sauvegarde par ailleurs le schéma de l'ensemble de la forêt, ainsi que des informations au sujet de cette dernière.
ADDS – Active Directory Domain Services. Comme son nom l'indique, ADDS permet la mise en place des services de domaine Active Directory, autrement dit la mise en œuvre d'un domaine et d'un annuaire Active Directory. Ce rôle permet de gérer au sein d'un annuaire les utilisateurs, les ordinateurs, les groupes, etc.
Les sites AD sont des réseaux hautement connectés composés de sous-réseaux IP qui définissent la structure physique d'AD.
Un service d'annuaire, comme Active Directory Domain Services (AD DS), propose des méthodes pour stocker des données d'annuaire et rendre ces données disponibles aux utilisateurs et administrateurs du réseau.
Protocole Kerberos
Dans une authentification AD basée sur Kerberos, les utilisateurs ne se connectent qu'une seule fois pour avoir accès aux ressources de l'entreprise.
Pour créer un utilisateur :
Cliquez sur Créer > Créer un utilisateur. Spécifiez les informations suivantes pour l'utilisateur LDAP, puis cliquez sur Suivant : Nom : le nom d'utilisateur stocké en tant qu'attribut uid dans la base de données LDAP.
Sous Linux
Vous pouvez également utiliser les options suivantes : Pour vérifier si le serveur LDAP est en cours d'exécution et écoute sur le port SSL, exécutez la commande nldap -s. Pour vérifier si le serveur LDAP est en cours d'exécution et écoute sur le port TCL, exécutez la commande nldap - c.
Procédez comme suit :
Accédez à Action > Connect to (Action > Se connecter à). Saisissez les paramètres de connexion suivants : Name (Nom) : saisissez un nom pour votre connexion, par exemple Google LDAP.
Pour OpenLDAP, le port est souvent le 389. Cependant, le port 389 supporte à la fois le texte brut et STARTTLS – n'utilisez le port 389 que pour les authentifications qui supportent STARTTLS ; sinon, utilisez le port 636 pour LDAPS.