Passer la navigation

Se connecter à un annuaire LDAP

La tâche ci-dessous s‘applique à un environnement sur site
UEM
. Dans un environnement
UEM Cloud
, installez et configurez BlackBerry Connectivity Node pour vous connecter au répertoire de votre entreprise.
  • pour
    UEM
    , créez un compte LDAP situé dans l‘annuaire LDAP qui convient. Le compte doit être conforme aux exigences suivantes :
    • Le compte doit avoir l‘autorisation de lire tous les utilisateurs du répertoire.
    • Le mot de passe doit être configuré pour ne pas expirer et ne doit pas être modifié lors de la connexion suivante.
  • Si la connexion LDAP est chiffrée SSL, vérifiez que vous disposez du certificat de serveur correspondant à la connexion LDAP et que le serveur LDAP prend en charge TLS 1.2. Si SSL est activé, la connexion LDAP à
    UEM
    doit utiliser TLS 1.2.
  • Vérifiez les valeurs d‘attribut LDAP que votre organisation utilise (les étapes ci-dessous donnent des exemples de valeurs d‘attribut typiques) ; vous les utiliserez dans les étapes ci-dessous.
  1. Dans la barre de menus de la console de gestion de
    UEM
    , cliquez sur
    Paramètres > Intégration externe > Répertoire d‘entreprise
    .
  2. Cliquez sur L‘icône Ajouter
     > Connexion LDAP
    .
  3. Dans le champ
    Nom de connexion du répertoire
    , saisissez le nom de la connexion à l‘annuaire.
  4. Dans la liste déroulante
    Détection du serveur LDAP
    , effectuez l‘une des opérations suivantes :
    • Pour détecter automatiquement le serveur LDAP, cliquez sur
      Automatique
      . Dans le champ
      Nom de domaine DNS
      , saisissez le nom de domaine du serveur qui héberge le répertoire d‘entreprise.
    • Pour spécifier une liste de serveurs LDAP, cliquez sur
      Sélectionner un serveur dans la liste ci-dessous
      . Dans le champ
      Serveur LDAP
      , saisissez le nom du serveur LDAP. Pour ajouter d‘autres serveurs LDAP, cliquez sur L‘icône Ajouter.
  5. Dans la liste déroulante
    Activer SSL
    , effectuez l‘une des opérations suivantes :
    • Si la connexion LDAP est cryptée SSL, cliquez sur
      Oui
      . En regard du champ
      Certificat SSL du serveur LDAP
      , cliquez sur
      Parcourir
      et sélectionnez le certificat du serveur LDAP.
    • Si la connexion LDAP n‘est pas cryptée SSL, cliquez sur
      Non
      .
  6. Dans le champ
    Port LDAP
    , saisissez le numéro de port TCP pour la communication. Les valeurs par défaut sont 636 si SSL est activé ou 389 si SSL est désactivé.
  7. Dans la liste déroulante
    Autorisation requise
    , effectuez l‘une des opérations suivantes :
    • Si une autorisation est requise pour la connexion, cliquez sur
      Oui
      . Dans le champ
      Connexion
      , saisissez le DN de l‘utilisateur autorisé à se connecter au LDAP (par exemple, an=admin,o=Org1). Dans le champ
      Mot de passe
      , saisissez le mot de passe.
    • Si aucune autorisation n‘est requise pour la connexion, cliquez sur
      Non
      .
  8. Dans le champ
    Base de recherche d‘utilisateurs
    , saisissez la valeur à utiliser en tant que DN de base pour les recherches d‘informations sur les utilisateurs.
  9. Dans le champ
    Filtre de recherche d‘utilisateurs LDAP
    , saisissez le filtre de recherche LDAP requis pour trouver des objets utilisateur dans le serveur d‘annuaires de votre organisation. Par exemple, pour un
    IBM Domino Directory
    , saisissez
    (objectClass=Person)
    .
  10. Dans la liste déroulante
    Étendue de recherche de l‘utilisateur LDAP
    , effectuez l‘une des opérations suivantes :
    • Pour rechercher tous les objets qui suivent l‘objet de base, cliquez sur
      Tous les niveaux
      . Il s‘agit du paramètre par défaut.
    • Pour rechercher les objets situés un niveau après le DN de base, cliquez sur
      Un seul niveau
      .
  11. Dans le champ
    Identifiant unique
    , saisissez le nom de l‘attribut qui identifie de manière unique chaque utilisateur du répertoire LDAP de votre organisation (cet attribut doit être une chaine immuable et globalement unique). Par exemple,
    dominoUNID
    .
  12. Dans le champ
    Prénom
    , saisissez l‘attribut de prénom de chaque utilisateur (par exemple,
    givenName
    ).
  13. Dans le champ
    Nom
    , saisissez l‘attribut de nom de chaque utilisateur (par exemple,
    sn
    ).
  14. Dans le champ
    Attribut de connexion
    , saisissez l‘attribut de connexion à utiliser pour l‘authentification (par exemple,
    uid
    ).
  15. Dans le champ
    Adresse électronique
    , saisissez l‘attribut d‘adresse électronique de chaque utilisateur (par exemple,
    mail
    ). Si vous ne définissez rien, la valeur par défaut sera utilisée.
  16. Dans le champ
    Nom d‘affichage
    , saisissez l‘attribut de nom d‘affichage de chaque utilisateur (par exemple,
    displayName
    ). Si vous ne définissez rien, la valeur par défaut sera utilisée.
  17. Dans le champ
    Nom de l‘utilisateur principal
    , saisissez le nom principal de l‘utilisateur pour SCEP (par exemple,
    mail
    ).
  18. Dans le champ
    Service
    , saisissez l‘attribut de service de chaque utilisateur.
  19. Dans le champ
    Intitulé du poste
    , saisissez l‘attribut d‘intitulé de poste de chaque utilisateur.
  20. Si vous souhaitez synchroniser des champs supplémentaires à partir du répertoire LDAP, cochez la case
    Synchroniser les informations complémentaires sur l‘utilisateur
    . Saisissez les attributs des champs supplémentaires selon les besoins.
  21. Pour activer des groupes liés par répertoire pour la connexion au répertoire, cochez la case
    Activer les groupes liés par répertoire
    .
    1. Dans le champ
      Base de recherche de groupes
      , saisissez la valeur à utiliser en tant que DN de base pour les recherches d‘informations de groupe.
    2. Dans le champ
      Filtre de recherche de groupes LDAP
      , saisissez le filtre de recherche LDAP requis pour trouver des objets de groupe dans le répertoire de votre organisation. Par exemple, pour
      IBM Domino Directory
      , saisissez
      (objectClass=dominoGroup)
      .
    3. Dans le champ
      Identifiant unique du groupe
      , saisissez l‘attribut de l‘identifiant unique de chaque groupe. Cet attribut doit être immuable et globalement unique (par exemple,
      cn
      ).
    4. Dans le champ
      Nom d‘affichage du groupe
      , saisissez l‘attribut du nom d‘affichage de chaque groupe (par exemple, saisissez
      cn
      ).
    5. Dans le champ
      Attribut d‘adhésion au groupe
      , saisissez le nom de l‘attribut d‘adhésion au groupe. Les valeurs d‘attribut doivent être au format DN (par exemple,
      CN=jsmith,CN=Users,DC=example,DC=com
      ).
    6. Dans le champ
      Nom du groupe test
      , saisissez un nom de groupe existant pour valider les attributs de groupe spécifiés.
    7. Si vous souhaitez activer la recherche paginée pour les membres de groupes, cochez la case
      Activer la recherche de groupe paginée
      .
  22. Cliquez sur
    Enregistrer
    .
  23. Cliquez sur
    Fermer
    .
  • Si vous supprimez une connexion à un répertoire, tous les utilisateurs ajoutés à
    UEM
    à partir de ce répertoire seront convertis en utilisateurs locaux. Une fois les utilisateurs convertis en utilisateurs locaux, ils ne peuvent plus être reconvertis en utilisateurs associés à un répertoire, même si vous ajoutez à nouveau la connexion au répertoire d‘entreprise ultérieurement. Les utilisateurs continueront à fonctionner comme des utilisateurs locaux, mais
    UEM
    ne pourra pas synchroniser les mises à jour à partir du répertoire d‘entreprise.