Configurer l'authentification LDAP - Cloud

Guide d'administration de Talend Cloud Data Catalog

Version
Cloud
Language
Français
Product
Talend Cloud
Module
Talend Data Catalog
Content
Administration et monitoring
Gouvernance de données
Last publication date
2024-01-17
Un utilisateur ou une utilisatrice LDAP est automatiquement créé·e suite à une connexion réussie par authentification LDAP. La combinaison identifiant/mot de passe doit être valide pour les définitions de connexion d'authentification LDAP et les règles de requête.

Avant de commencer

  • Un rôle global avec la capacité Security Administration (Administration de la sécurité) vous a été assigné.
  • Vous avez déjà créé un utilisateur ou une utilisatrice.

Procédure

  1. Allez dans MANAGE (GESTION) > Users (Utilisateurs).
  2. Dans le champ Authentication (Authentification) de la barre d'outils, sélectionnez LDAP dans la liste déroulante.
  3. Cliquez sur l'icône Configure authentication (Configurer l'authentification), à côté de la liste déroulante.
  4. Dans l'onglet Connection (Connexion), sélectionnez le type du système LDAP.
    Si vous sélectionnez Custom (Personnalisés), spécifiez plus d'informations dans l'onglet Attribute Mappings (Mappings des attributs).
    Remarque : Avec Windows Active Directory, il est généralement recommandé d'utiliser le format UPN (User Principal Name) (par exemple, USER@FQDN) au lieu du format de domaine Windows (DOMAIN\USERNAME) (par example, corp\mc25438). L'Active Directory est confguré en tant que forêt. Il est obligatoire d'utiliser l'UPN et de passer du port par défaut au port de catalogue global.
  5. Renseignez les informations de connexion, comme l'URL, l'identifiant et le mot de passe.
    Vous devez avoir les droits suffisants pour effectuer une recherche sur les utilisateurs et utilisatrices et groupes LDAP nécessaires.

    Si vous rencontrez des performances basses lors de l'authentification d'utilisateur·trices LDAP, cela est généralement lié à la récupération des données depuis le serveur LDAP, qui prend la majeure partie du temps. Ce problème survient généralement lorsque vous utilisez Microsoft Active Directory sur le port 389 par défaut. Il est recommandé de passer le catalogue global sur le port 3268 (généralement avec la même URL mais un port différent).

  6. Dans l'onglet Attribute Mappings (Mappings des attributs), saisissez les informations de mapping des attributs utilisateurs·rices LDAP.
  7. Allez dans l'onglet Group Assignment (Attribution du groupe) pour attribuer automatiquement les groupes en vous basant sur le modèle de sécurité LDAP.
    • Cliquez sur Add, puis saisissez un nom pour la requête et définissez le groupe à associer aux utilisateur·trices dans la requête.
    • Pour attribuer des groupes par nom de groupe, cliquez sur l'icône Browse (Parcourir) dans l'entrée Group (Groupe), saisissez un nom de groupe dans le système LDAP et sélectionnez le Distinguished Name (Nom distingué) pour ce groupe.
    • Pour spécifier un filtre de recherche et inclure des utilisateur·trices individuel·les, spécifiez une racine pour la recherche, comme CN=company,CN=Users,DC=company,DC=local, puis cliquez sur l'icône Browse (Parcourir) dans l'entrée du filtre de recherche et sélectionnez les utilisateur·trices dans ce filtre.
    • Pour spécifier un filtre de recherche et exclure des utilisateur·trices individuel·les, spécifiez une racine pour la recherche, comme CN=company,CN=Users,DC=company,DC=local, puis utilisez la syntaxe suivante (&(!(sAMAccountName=username1))(!(sAMAccountName=username))) et cliquez sur OK.

    Lorsque vous créez la première requête LDAP pour l'attribution de groupe, vous passez d'une attribution de groupe native et gérée manuellement à une attribution de groupe automatique gérée par LDAP, pour tous·tes les utilisateur·trices LDAP. Les utilisateur·trices LDAP perdent leur attribution de groupe native à la prochaine connexion.

    Lorsque vous supprimez la dernière requête LDAP pour l'attribution de groupe, vous passez d'une attribution de groupe gérée par LDAP à une attribution de groupe native. Les utilisateur·trices LDAP seront associé·es au groupe Guest (Invité), jusqu'à leur attribution à d'autres groupes.

  8. Cliquez sur Test (TESTER) et sauvegardez vos modifications.