Si certains utilisateurs techniques (comme l'utilisateur administrateur) ne sont pas définis dans LDAP - 6.5

Guide d'installation de Talend MDM Platform pour Linux

EnrichVersion
6.5
EnrichProdName
Talend MDM Platform
task
Installation et mise à niveau
EnrichPlatform
Studio Talend
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend MDM Server
Talend MDM Web UI
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server
Si l'utilisateur MDM défini dans Talend MDM Web UI est introuvable dans le répertoire LDAP, vous devez faire en sorte que le serveur prenne en compte les utilisateurs MDM existants lors de l'authentification.

Procédure

  1. Pour configurer cette opération, ouvrez le fichier <$INSTALLDIR>/conf/jaas_ldap.conf.
    Le fichier jaas_ldap.conf est un modèle contenant les informations de configuration relatives à LDAP.
  2. Changez la valeur du module d'authentification LDAP en sufficient et liez les modules d'identification LDAP et MDM.
    Vous pouvez utiliser une authentification LDAP directe ou indirecte.
    Pour une procédure complète concernant l'utilisation de l'authentification indirecte LDAP, consultez Talend Help Center (https://help.talend.com).
    Un exemple d'utilisation de l'authentification directe LDAP (LdapDirect=true) est présenté ci-dessous :
    MDM {  
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=true
      principalDNPrefix="cn="
      principalDNSuffix=",ou=talend,dc=example,dc=com";
    };
    Un exemple d'utilisation de l'authentification indirecte LDAP (LdapDirect=false) est présenté ci-dessous :
    MDM {  
      com.amalto.core.server.security.jaas.LDAPLoginModule sufficient
      useFirstPass=false
      java.naming.factory.initial="com.sun.jndi.ldap.LdapCtxFactory"
      java.naming.security.authentication="simple"
      java.naming.provider.url="ldap://localhost:10389"
      LdapDirect=false
      LdapAdminDN="uid=admin,ou=system"
      LdapAdminPassword=secret
      searchBase="ou=talend,dc=example,dc=com"
      searchFilter="(&(objectClass=*)&(cn={0}))";
    };
  3. Si vous le souhaitez, vous pouvez configurer un mot de passe crypté pour le paramètre LdapAdminPassword. Pour plus d'informations concernant le cryptage des mots de passe en mode texte, consultez Crypter les mots de passe en mode texte.
  4. Sauvegardez vos modifications. Si le module d'authentification LDAP (défini sur sufficient) aboutit, c'est-à-dire si l'utilisateur existe à la fois dans LDAP et dans MDM, le processus d'authentification s'arrête. S'il échoue, c'est-à-dire si l'utilisateur n'existe pas dans LDAP, l'authentification se poursuit avec le module d'authentification MDM (défini sur required).
  5. Suivez la procédure qui suit pour mettre à jour la configuration LDAP en fonction de votre installation.