Skip to content
  • Categories
  • Recent
  • Popular
Collapse
Brand Logo
  1. Home
  2. Categories
  3. Sujets Techniques
  4. Accès session avec identifiant AD

Accès session avec identifiant AD

Scheduled Pinned Locked Moved Sujets Techniques
4 Posts 2 Posters 1.3k Views 2 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • Y Offline
    Y Offline
    yalaoui
    wrote on last edited by
    #1

    Bonjour
    Je n'arrive pas à ouvrir une session AD alors que le compte AD est importé dans Gofast
    0_1549882122508_2360b599-98ee-41c5-bde0-84118fb38b0b-image.png
    0_1549882162141_bc0f1d62-c3a6-4798-84d5-20451d548507-image.png
    0_1549882497094_47839fbe-4034-46f0-8134-168a04a8c52c-image.png
    Est qu'il faut modifier IPTABLES
    Merci

    1 Reply Last reply
    0
    • jlemangarinJ Offline
      jlemangarinJ Offline
      jlemangarin
      ADMIN SUPPORT-PROD DEV
      wrote on last edited by admin
      #2

      Bonjour,

      Pour que le LDAP interne puisse faire de la délégation côté serveur il y a une configuration à faire sur le serveur, cette procédure n'est effectivement pas encore documenté de notre côté, la voici en attendant :

      Marche à suivre pour mettre en place la délégation d'authentification vers Active Directory. L'idée est d'interroger OpenLDAP avec le protocole SASL, le daemon saslauthd procède alors à l'authentification sur Active Directory avec le protocole LDAP.

      Installation du daemon saslauthd et de son plugin ldap :

       # yum install cyrus-sasl cyrus-sasl-ldap
      

      Vérifier que saslauthd est correctement installé et supporte le mechanisme LDAP :

       # saslauthd -v
      

      Activer le mechanisme LDAP et ajouter le flag -O aux options de démarrage du demon :

      # vi /etc/sysconfig/saslauthd
      SOCKETDIR=/var/run/saslauthd
      MECH=ldap
      FLAGS="-O /etc/saslauthd.conf"
      

      Configuration de l'accès LDAP (les valeurs en italique sont à modifier en fonction de la conf du serveur AD) :

      # vi /etc/saslauthd.conf
      ldap_servers: ldap://xxx.xxx.xxx.xxx
      ldap_search_base: DC=exemple,DC=com
      ldap_timeout: 10
      ldap_filter: (sAMAccountName=%u)
      ldap_bind_dn: CN=exemple,OU=exemple,DC=exemple,DC=com (ou alternativement nomuser@exemple.com pour AD)
      ldap_bind_pw: password
      ldap_password: password
      ldap_deref: never
      ldap_restart: yes
      ldap_scope: sub
      ldap_use_sasl: no
      ldap_start_tls: no
      ldap_version: 3
      ldap_auth_method: bind
      

      Communication entre OpenLDAP et saslauthd :

        # vi /usr/lib/sasl2/slapd.conf (ou # vi /usr/lib64/sasl2/slapd.conf )
        pwcheck_method: saslauthd
        saslauthd_path: /var/run/saslauthd/mux
      

      Démarrer saslauthd et redémarrer openLDAP :

       # chkconfig saslauthd on
       # service saslauthd start
       # service slapd restart
      

      Test d'authentification SASL (nécessite les chaînes de connexions d'un user AD, l'option -u correspond au sAMAccountName). Exemple sur preprod avec monuser :

       [root@gofast-test ~]# testsaslauthd -u monuser -p realPassword
       0: OK "Success."
       [root@gofast-test ~]# testsaslauthd -u monuser -p wrongPassword
       0: NO "authentication failed"
       [root@gofast-test ~]#
      

      LEMAN-GARIN Jérôme - CEO-Vision IT
      jerome.leman@ceo-vision.com
      Alliance - Porte A, 178 rue des Frères Lumière 74160 Archamps Technopole, FRANCE
      +33 (0) 811 693 111 et depuis l'étranger +33 (0) 972 236 057
      https://www.ceo-vision.com

      1 Reply Last reply
      1
      • Y Offline
        Y Offline
        yalaoui
        wrote on last edited by
        #3

        Bonjour Jérôme
        J'ai bien respecté et je me suis documenté sur sasl
        Rien à faire, ça ne fonctionne pas. Du coup j'ai changé
        ldap_bind_dn: CN=exemple,OU=exemple,DC=exemple,DC=com
        par
        ldap_bind_dn: nomuser@exemple.com
        Et là ça fonctionnne: 0: OK "Success."
        J'ai passé beaucoup de temp et ça vous fera gagner aussi

        1 Reply Last reply
        0
        • jlemangarinJ Offline
          jlemangarinJ Offline
          jlemangarin
          ADMIN SUPPORT-PROD DEV
          wrote on last edited by
          #4

          Bonjour,

          Très heureux de savoir que vous avez pu configurer cette délégation. De mémoire, Active Directory accepte les deux syntaxes (mais à vérifier en fonction des WServer et des configurations).

          En tout cas je rajoute cette partie dans mon post, merci pour le partage de connaissance !

          Bonne soirée !

          Cordialement,

          LEMAN-GARIN Jérôme - CEO-Vision IT
          jerome.leman@ceo-vision.com
          Alliance - Porte A, 178 rue des Frères Lumière 74160 Archamps Technopole, FRANCE
          +33 (0) 811 693 111 et depuis l'étranger +33 (0) 972 236 057
          https://www.ceo-vision.com

          1 Reply Last reply
          0
          • jlemangarinJ jlemangarin referenced this topic on

          Hello! It looks like you're interested in this conversation, but you don't have an account yet.

          Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

          With your input, this post could be even better 💗

          Register Login
          Reply
          • Reply as topic
          Log in to reply
          • Oldest to Newest
          • Newest to Oldest
          • Most Votes


          • Login

          • Don't have an account? Register

          • Search
          • First post
            Last post
          0
          • Categories
          • Recent
          • Popular
          • Search