Dans l'authentification LDAP, le mot de passe de l'utilisateur n'est pas géré par le logiciel, il est seulement transmis au système LDAP.
Ce mot de passe n'est pas chiffré lors de la communication entre le client et le serveur. Vous pouvez spécifier une communication de protocole HTTPS pour garantir un chiffrement.
Ce mot de passe n'est pas non plus chiffré lors de la communication entre le serveur et LDAP. Vous pouvez spécifier une communication de protocole LDAPS et utiliser SSL pour le chiffrement.
Afin de supporter LDAPS, le service Tomcat de Talend Data Catalog n'a pas besoin d'être lui-même configuré pour fonctionner avec LDAPS pour le chiffrement des mots de passe.
Toutefois, pour activer une communication SSL sécurisée entre Talend Data Catalog et les serveurs LDAP, l'administrateur doit importer le certificat de confiance que le serveur LDAP utilise dans le JRE que le serveur d'applications Talend Data Catalog utilise.
Pour plus d'informations concernant le processus, consultez http://docs.oracle.com/javase/tutorial/security/toolsign/rstep2.html (en anglais).
Par exemple, la commande peut être la suivante.
$ cd /opt/<TDC_HOME>/TalendDataCatalog/jre/lib/security
$ ../../../bin/keytool.exe -import -alias susan -file YourOwnCertificate.cer -keystore jssecacerts
Ceci est un certificat complètement différent de celui utilisé par le protocole HTTPS.