Propriétés LDAP
Afin d'obtenir les paramètres adaptés à votre environnement, consultez l'administrateur de serveurs LDAP.
Les tableaux de cette section décrivent les propriétés de schéma et de sécurité LDAP ainsi que celles des serveurs.
Table 75 Propriétés des schémas LDAP
|
|
|
DN de recherche de base
|
base_dn
|
Nom distinctif de l'objet de base, qui est le point de départ des recherches d'annuaires.
Une spécification de sous-arborescence par défaut est automatiquement ajouté au début du DN de recherche de base : ou=people pour les recherches d'utilisateurs, ou=group pour les recherches de groupes, ou=netgroup pour les recherches de groupes réseau. Pour remplacer ce comportement par défaut, utilisez les propriétés de descripteur de recherche ci-dessous et décrites dans la section Mappages LDAP personnalisés.
|
Etendue de la recherche
|
search_scope
|
Définit les objets recherchés dans l'annuaire LDAP par rapport à l'objet de base.
Pour une recherche non récursive ou one, les résultats de la recherche sont limités uniquement aux objets qui se trouvent directement sous l'objet de recherche de base. Il s'agit de la valeur par défaut.
Pour une recherche récursive ou sub, les résultats de la recherche peuvent inclure tous les objets qui se trouvent sous l'objet de recherche de base.
|
Définition du schéma pour les utilisateurs, les groupes et les groupes réseau
|
-
user_search, group_search, netgroup_search
-
user_mapattr, group_mapattr, netgroup_mapattr
-
user_mapobjclass, group_mapobjclass, netgroup_mapobjclass
|
Schéma utilisé par l'appareil. Ces propriétés vous permettent de remplacer le descripteur de recherche par défaut (DN de base plus une spécification de sous-arborescence par défaut), les mappages d'attributs et de classes d'objet pour les utilisateurs, les groupes et les groupes réseau. Pour plus d'informations, reportez-vous à la section Mappages LDAP personnalisés.
|
|
Rubriques connexes
Table 76 Propriétés de sécurité LDAP
|
|
|
S'authentifier en tant que
|
cred_level
|
Informations d'identification permettant d'authentifier l'appareil auprès du serveur LDAP. Pour obtenir la description de ces choix, reportez-vous à la section Paramètres de sécurité LDAP.
|
Activer SSL/TLS
|
use_tls
|
Active ou désactive TLS (Transport Layer Security, descendant du protocole SSL) pour établir des connexions sécurisées au serveur LDAP. Si l'authentification est définie sur Automatique, cette option n'est pas disponible, car la méthode Automatique utilise le chiffrement Kerberos.
Si vous spécifiez le port 636 lors de l'ajout d'un serveur LDAP, le système configure LDAP et TLS brut. Si vous spécifiez un autre port lors de l'ajout d'un serveur LDAP (en général 389), le système configure LDAP et StartTLS. Dans le cas d'un TLS brut , un port dédié distinct est utilisé pour la connexion TLS sécurisée. Avec StartTLS, le serveur LDAP ne nécessite pas de port dédié pour établir la connexion LDAP chiffrée ; il utilise le même port 389 pour une connexion TLS.
|
Méthode d'authentification
-
Simple (RFC 4513)
-
SASL/DIGEST-MD5
|
auth_method
-
simple
-
sasl/DIGEST-MD5
-
sasl/GSSAPI
-
none
|
Méthode permettant d'authentifier l'appareil sur le serveur LDAP.
Dans le cas d'une authentification Proxy, sélectionnez la méthode d'authentification Simple ou SASL/DIGEST-MD5 et définissez le DN et le mot de passe.
Dans la CLI, définissez auth_method sur sasl/GSSAPI pour l'authentification self. Définissez auth_method sur none pour l'authentification anonymous.
|
DN
|
proxy_dn
|
Nom distinctif du compte utilisé pour l'authentification du proxy.
|
Mot de passe
|
proxy_password
|
Mot de passe du compte DN du proxy.
|
|
Rubriques connexes
Table 77 Propriétés des serveurs LDAP
|
|
|
|
use_server_order
|
Afficher la description de la propriété, qui explique l'effet de l'ordre des serveurs sur la liste de ces derniers.
|
Serveur
|
servers
|
Liste des serveurs LDAP à utiliser.
-
Si un seul serveur est spécifié, l'appareil utilise uniquement ce serveur. Si ce serveur échoue, les services LDAP ne sont pas disponibles.
-
Si vous spécifiez plusieurs serveurs et que vous sélectionnez la propriété Ignorer l'ordre des serveurs dans la BUI ou que vous définissez use_server_order sur false dans la CLI, tous les serveurs en service de la liste peuvent être utilisés à tout moment sans préférence. Si l'un des serveurs subit une défaillance, un autre serveur de la liste prend le relais. Les services LDAP restent disponibles à moins que tous les serveurs spécifiés ne soient hors service.
-
Si vous spécifiez plusieurs serveurs et que vous sélectionnez la propriété Ignorer l'ordre des serveurs dans la BUI ou que vous définissez use_server_order sur true dans la CLI, les services LDAP utilisent le premier serveur disponible de la liste. Ce premier serveur est sélectionné ; s'il échoue, le serveur suivant est sélectionné. Les services LDAP restent disponibles à moins que tous les serveurs spécifiés ne soient hors service.
|
|
Rubriques connexes