Configuration du MDM de Talend avec authentification LDAP si LdapDirect est configuré à false

EnrichVersion
6.5
EnrichProdName
Talend MDM Platform
Talend Data Fabric
task
Installation et mise à niveau
EnrichPlatform
Talend MDM Server

Configuration du MDM de Talend avec authentification LDAP si LdapDirect est configuré à false

La solution de gestion de données maître de Talend (MDM) supporte l'authentification utilisateur via LDAP (Lightweight Directory Access Protocol), c'est-à-dire en intégrant un répertoire existant d'utilisateurs à l'aide du protocole LDAP.

Pour ce faire, vous devez activer l'authentification via LDAP dans le fichier de configuration MDM, qui est un modèle contenant les informations de configuration relatives à LDAP.

Notez que le fichier de configuration varie selon la version de MDM que vous utilisez. Avant la version 6.0 de MDM, le fichier était login-config.xml_LDAP. Depuis la version 6.0, ce fichier est jass.conf.

Dans le fichier de configuration, l'option LdapDirect spécifie la méthode d'authentification LDAP à utiliser. Si la valeur de l'option est false, la méthode d'authentificatione est utilisée. Avec cette méthode, un utilisateur administrateur doit parcourir le répertoire LDAP pour trouver le nom distinct (Distinguished Name, DN) pour le nom d'utilisateur donné.

Dans ce cas, les paramètres LdapAdminDN, LdapAdminPassword, searchBase et searchFilter doivent être configurés.

Cet article suppose que vous avez une bonne connaissance de LDAP et que vous êtes familiarisé avec la configuration LDAP.

Récupérez les fichiers base.ldif et users.ldif dans l'onglet Downloads du panneau de gauche de cette page.

Cet article convient à la solution MDM de Talend nécessitant souscription, à partir de la version 5.0.

Utilisation de l'authentification LDAP indirecte dans le MDM de Talend en v5.6 et versions précédentes

Procédure

  1. Ouvrez une connexion à LDAP et assurez-vous que les utilisateurs existent dans l'arborescence du serveur LDAP.

    Dans cet exemple, la version gratuite et open source de JXplorer est utilisée comme navigateur et éditeur LDAP et deux utilisateurs aiming et hacker se trouvent sous ou=People,dc=my-domain, dc=com.

  2. Ouvrez le fichier login-config.xml_LDAP dans le répertoire <$INSTALLDIR>\jboss-4.2.2.GA\server\default\confINSTALLDIR indique votre répertoire d'installation de la solution MDM de Talend.
  3. Dans le fichier de configuration, remplacez l'URL par défaut spécifiée par java.naming.provider.url par l'URL de connexion au serveur LDAP.
    <module-option name="java.naming.provider.url">ldap://localhost:389</module-option>
  4. Configurez l'option LdapDirect à false.
    <module-option name="LdapDirect">false</module-option>
  5. Ajoutez l'information requise pour l'authentification LDAP en suivant l'option du module LdapDirect :
    <!--InLDAP Direct-->
           <!-- LdapAdminDN -->
     
            <module-option name="LdapAdminDN">cn=Manager,dc=my-domain,dc=com</module-option>
     
            <!--LdapAdminPassword-->
     
            <module-option name="LdapAdminPassword">secret</module-option>
     
            <module-option name="searchBase">ou=People,dc=my-domain,dc=com</module-option>
         
            <module-option name="searchFilter">(&amp;(objectClass=*)&amp;(uid={0}))</module-option>
  6. Une fois la configuration effectuée, sauvegardez le fichier login-config.xml_LDAP et renommez-le en login-config.xml. Si nécessaire, effectuez d'abord une copie de sauvegarde du fichier original login-config.xml.
  7. Redémarrez Talend MDM Server pour prendre en compte la configuration.
  8. Dans le Studio Talend, ajoutez deux utilisateurs LDAP en utilisant aiming et hacker à la base de données PROVISIONING.
  9. Connectez-vous à Talend MDM Web UI en tant qu'utilisateur LDAP autorisé et vérifiez que la connexion est établie.
    Par exemple, saisissez aiming/OneTwo2013 (respectivement l'identifiant et le mot de passe dans LDAP).

Utilisation de l'authentification LDAP indirecte dans le MDM de Talend, à partir de la version 6.0

Procédure

  1. Ouvrez une connexion à LDAP et assurez-vous que les utilisateurs existent dans l'arborescence du serveur LDAP:.

    Dans cet exemple, l'Apache Directory Studio est utilisé en tant que navigateur et éditeur LDAP. Deux utilisateurs administrator et john se trouvent sous ou=talend, dc=example, dc=com.

  2. Ouvrez le fichier jaas_ldap.conf dans le répertoire <$INSTALLDIR>\conf, où INSTALLDIR indique votre répertoire d'installation de la solution MDM de Talend.
  3. Effectuez les modifications nécessaires à l'authentification LDAP dans le fichier de configuration.
    MDM {
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=false
      LdapAdminDN="uid=admin,ou=system"
      LdapAdminPassword=secret
      searchBase="ou=talend,dc=example,dc=com"
      searchFilter="(&(objectClass=*)&(cn={0}))";
    };
    TDSC {
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=false
      LdapAdminDN="uid=admin,ou=system"
      LdapAdminPassword=secret
      searchBase="ou=talend,dc=example,dc=com"
      searchFilter="(&(objectClass=*)&(cn={0}))";
    };
  4. Une fois la configuration effectuée, sauvegardez le fichier jaas_ldap.conf et renommez-le en jaas.conf. Si nécessaire, faites d'abord une copie du fichier original jaas_ldap.conf.
  5. Redémarrez Talend MDM Server pour prendre en compte la configuration.
  6. Dans le Studio Talend, ajoutez deux utilisateurs LDAP administrator et john à la base de données PROVISIONING.
  7. Connectez-vous à Talend MDM Web UI en tant qu'utilisateur LDAP autorisé et vérifiez que la connexion est établie.

    Par exemple, saisissez administrator/12345 (respectivement l'identifiant et le mot de passe LDAP).