Si certains utilisateurs techniques (comme administrator) ne sont pas définis dans LDAP - 6.5

Guide d'installation de Talend MDM Platform pour Linux

EnrichVersion
6.5
EnrichProdName
Talend MDM Platform
task
Installation et mise à niveau
EnrichPlatform
Studio Talend
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend MDM Server
Talend MDM Web UI
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server
Si l'utilisateur MDM défini dans Talend MDM Web User Interface est introuvable dans le répertoire LDAP, vous devez faire en sorte que le serveur considère les utilisateurs MDM existants lors de l'authentification.

Procédure

  1. Pour configurer cette opération, ouvrez le fichier <$INSTALLDIR>\conf\jaas_ldap.conf.
    Le fichier jaas_ldap.conf est un modèle contenant les informations de configuration relatives à LDAP.
  2. Pour configurer cette opération, ouvrez le fichier <$INSTALLDIR>\conf\jaas_ldap.conf.
    Le fichier jaas_ldap.conf est un modèle contenant les informations de configuration relatives à LDAP.
  3. Changez la valeur du module d'identification LDAP en sufficient et liez les modules d'identification LDAP et MDM.
    Vous pouvez utiliser une authentification LDAP directe ou indirecte.
    Pour une procédure complète concernant l'utilisation de l'authentification indirecte LDAP, consultez Talend Help Center (https://help.talend.com).
    Un exemple d'utilisation de l’authentification directe LDAP (LdapDirect=true) est présenté ci-dessous :
    MDM {  
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=true
      principalDNPrefix="cn="
      principalDNSuffix=",ou=talend,dc=example,dc=com";
    };
    Un exemple d'utilisation de l’authentification indirecte LDAP (LdapDirect=false) est présenté ci-dessous :
    MDM {  
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=false
      LdapAdminDN="uid=admin,ou=system"
      LdapAdminPassword=secret
      searchBase="ou=talend,dc=example,dc=com"
      searchFilter="(&(objectClass=*)&(cn={0}))";
    };
  4. Si vous le souhaitez, vous pouvez configurer un mot de passe crypté pour le paramètre LdapAdminPassword. Pour plus d'informations concernant le cryptage des mots de passe en mode texte, consultez Crypter les mots de passe en mode texte.
  5. Enregistrez vos changements. Si le module d'identification LDAP (indiqué comme sufficient) aboutit, c'est-à-dire que l'utilisateur existe à la fois dans LDAP et dans MDM, le processus d'authentification s'arrête. S'il échoue, c'est-à-dire que l'utilisateur n'existe pas dans LDAP, l'authentification se poursuit avec le module d'identification MDM (indiqué comme required).
  6. Effectuez la procédure qui suit pour mettre à jour la configuration LDAP en fonction de votre installation.