GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015



Documents pareils
GPI Gestion pédagogique intégrée

Configuration du FTP Isolé Active Directory

Integration à un domaine AD SOMMAIRE

1. Mise en œuvre du Cegid Web Access Server en https

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3

ScTools Outil de personnalisation de carte

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Gestionnaire des services Internet (IIS)

Manuel d installation

Guide de configuration. Logiciel de courriel

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Préparation à l installation d Active Directory

NAS 206 Utiliser le NAS avec Windows Active Directory

Exporter des écritures. Importer des écritures. Depuis EBP Comptabilité.

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Stratégie de groupe dans Active Directory

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Créer et partager des fichiers

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

1 - EXCHANGE Installation

Utiliser le portail d accès distant Pour les personnels de l université LYON1

EJBCA PKI Open Source

Authentification unique Eurécia

Sécurisation du réseau

[Tuto] Migration Active Directory 2003 vers 2008

GUIDE D INSTALLATION INTERNET haute vitesse

UserLock Guide de Démarrage rapide. Version 8.5

Installation de GFI FAXmaker

MISE EN PLACE D UN SERVEUR DHCP SOUS WINDOWS SERVEUR 2003 R2

Sécurisation des accès au CRM avec un certificat client générique

FileMaker Server 14. Aide FileMaker Server

Windows serveur 2012 : Active Directory

AD FS avec Office 365 Guide d'installation e tape par e tape

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Personnaliser le serveur WHS 2011

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Configurer le pare-feu de Windows XP SP2 pour WinReporter

AFTEC SIO 2. Christophe BOUTHIER Page 1

Les Audits. 3kernels.free.fr 1 / 10

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

INTERCONNEXION ENT / BCDI / E - SIDOC

Service de certificat

1. Aménagements technologiques 2. Installation de Microsoft SQL Server Microsoft SQL Server 2008 Service Pack 3

Serveur FTP. 20 décembre. Windows Server 2008R2

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Installation Windows 2000 Server

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

Administration d un client Windows XP professionnel

Mettre en place un accès sécurisé à travers Internet

Sauvegarde et restauration de données

Installation et configuration du CWAS dans une architecture à 2 pare-feux

1. Présentation de WPA et 802.1X

STATISTICA Version 12 : Instructions d'installation

Installation de GFI MailEssentials

UserLock Quoi de neuf dans UserLock? Version 6

Rapports d activités et financiers par Internet. Manuel Utilisateur

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

INTERCONNEXION ENT / BCDI / E - SIDOC

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Restriction sur matériels d impression

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Configuration d'un annuaire LDAP

Network Identity Manager mit SN-Gina Outlook Web Access

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

DirXML License Auditing Tool version Guide de l'utilisateur

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

K?ellaWeb Saisie des absences, retards et sanctions APLON en mode Web

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

AVANT PROPOS. Merci d avoir choisi WATCHDOC!

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Network Scanner Tool R2.7. Guide de l'utilisateur

Assistance à distance sous Windows

Economies d énergie par GPO

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Moteur de réplication de fichiers BackupAssist

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1.

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d un poste i. Partage et Portage & permissions NTFS

Entourage Table des matières. Section Micro Version 0.2 du /8. Configuration des comptes Exchange. 1 Informations...

Se connecter en WiFi à une Freebox

Réaliser un inventaire Documentation utilisateur

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

Nokia Internet Modem Guide de l utilisateur

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Transcription:

annexe GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 Septembre 2015

Table des matières PRINCIPES DE FONCTIONNEMENT... 3 ACTIVATION DE L AUTHENTIFICATION LDAP... 3 PRÉALABLES À L UTILISATION DE L AUTHENTIFICATION LDAP... 4 STRATÉGIES D IMPLANTATION DE L AUTHENTIFICATION LDAP... 5 CRÉATION D UN CERTIFICAT POUR LES ÉCHANGES SSL AVEC UN SERVEUR «EDIRECTORY».. 6 EXPORTATION D UN CERTIFICAT D AUTORITÉ DE CERTIFICATION À PARTIR D UN SERVEUR «NETWARE»... 9 CRÉATION D UN CERTIFICAT POUR LES ÉCHANGES SSL AVEC UN SERVEUR «OPENLDAP»... 11 EXPORTATION D UN CERTIFICAT D AUTORITÉ DE CERTIFICATION À PARTIR D UN SERVEUR «LINUX»... 11 CONFIGURATION DE LA CONSOLE DE GESTION MICROSOFT POUR IMPORTER UN CERTIFICAT D AUTORITÉ DE CERTIFICATION SUR LE SERVEUR INTERNET DE L APPLICATION (ENVIRONNEMENT WINDOWS SERVEUR 2003)... 12 IMPORTATION D UN CERTIFICAT D AUTORITÉ DE CERTIFICATION SUR LE SERVEUR INTERNET DE L APPLICATION (ENVIRONNEMENT WINDOWS SERVEUR 2003)... 15 IMPORTATION D UN CERTIFICAT D AUTORITÉ DE CERTIFICATION SUR LE SERVEUR INTERNET DE L APPLICATION (ENVIRONNEMENT WINDOWS SERVEUR 2008 ET WINDOWS 2012)... 17 ANNEXE A PARAMÈTRES DE CONFIGURATION LDAP POUR GPI INTERNET... 18 ANNEXE B PARAMÈTRES DE CONFIGURATION LDAP POUR SPI... 19 Septembre 2015

GPI 2012 Implantation de l authentification LDAP L authentification LDAP d une application Internet permet à un utilisateur de se connecter en utilisant son code d utilisateur et son mot de passe provenant d un serveur LDAP. Un certificat X.509 est requis pour ne pas exposer les mots de passe. Principes de fonctionnement Au démarrage d une application Internet en mode d authentification LDAP, les actions suivantes sont effectuées : L'application s assure que le code d utilisateur est présent de façon unique dans le serveur LDAP lorsqu il est de type «edirectory» ou «OpenLDAP». L application valide le mot de passe de l utilisateur au serveur LDAP. Activation de l authentification LDAP Pour configurer adéquatement LDAP pour la fonctionnalité Mozaïk-Dossier mobile, consultez l ANNEXE H du GUIDE D INSTALLATION DES FONCTIONNALITÉS INTERNET DE GPI 2012. L authentification LDAP est activée lorsque la case «Authentification LDAP» est cochée dans l éditeur graphique MLX de l application Internet. La liste des paramètres à configurer par l outil MLX est définie dans les annexes suivantes : ANNEXE A PARAMÈTRES DE CONFIGURATION LDAP POUR GPI INTERNET ANNEXE B PARAMÈTRES DE CONFIGURATION LDAP POUR SPI Les échanges SSL sont activés si le numéro du port choisi est 636. Il faut alors gérer les certificats servant aux échanges SSL. Il est à noter que les échanges SSL ne sont pas nécessaires lors de l usage de l authentification LDAP vers un serveur de type Microsoft Active Directory. GRICS, 2012-2015 3

Implantation de l authentification LDAP GPI 2012 Selon le serveur utilisé et si vous utilisez votre propre certificat, vous aurez à exécuter un ou plusieurs des points suivants : 1. Création d un certificat pour les échanges SSL avec un serveur «edirectory». Point à surveiller : la valeur de l attribut CN du certificat lors de la création du certificat. 2. Exportation du certificat d autorité de certification à partir d un serveur «Netware». C est le ou les certificats d autorité qui ont servi lors de la création d un certificat dans l étape précédente. 3. Création d un certificat pour les échanges SSL avec un serveur «OpenLDAP». Point à surveiller : la valeur de l attribut CN du certificat lors de la création du certificat. 4. Exportation d un certificat d autorité de certification à partir d un serveur «Linux». C est le ou les certificats d autorité qui ont servi lors de la création d un certificat dans l étape précédente. 5. Configuration de la console de gestion Microsoft pour importer un certificat d autorité de certification sur le serveur Internet de l application. 6. Importation de certificats d autorité de certification sur le serveur Internet de l application. Préalables à l utilisation de l authentification LDAP 1. Vous devez avoir fait la conversion des codes d utilisateurs de la banque de l application pour qu ils correspondent à leurs valeurs respectives dans le serveur LDAP. 2. Normalement cette étape a déjà été faite pour les utilisateurs de l application Windows. 3. Un utilitaire permettant cette conversion (ConversionCodesBD.exe) pour une banque de données se trouve dans le répertoire SQL\UTIL de l application Windows. 4. La documentation de l utilitaire se trouve dans le Guide technique Utilitaire de conversion des codes d utilisateurs de l application Windows. 5. Lorsque l application Internet n est pas liée à la banque d une application Windows, l utilitaire a été livré avec l application Internet ou les codes d utilisateurs ont déjà été créés dans la banque avec leurs valeurs correspondant au serveur LDAP. 6. Si vous avez un certificat non reconnu, vous devez l installer sur le serveur Web. 4

GPI 2012 Implantation de l authentification LDAP Stratégies d implantation de l authentification LDAP L implantation de l authentification LDAP dans un organisme peut se faire selon plusieurs scénarios : 1. Pour permettre à un sous-ensemble d utilisateurs d accéder à l application en mode authentification LDAP : Les utilisateurs qui n utilisent pas le mode d authentification LDAP utilisent une instance de l application Internet dans laquelle l authentification LDAP n est pas activée. Convertissez les codes des utilisateurs visés afin de faire correspondre leurs codes d utilisateurs dans la banque à ceux du serveur LDAP. Installez une nouvelle instance de l application Internet en mode d authentification LDAP. 2. Pour permettre à tous les utilisateurs d une application Internet d accéder à l application en mode identification unique : Convertissez tous les codes des utilisateurs afin de faire correspondre leurs codes d utilisateurs dans la banque à ceux du serveur LDAP. Installez une instance de l application Internet en mode d authentification LDAP. Si l application est déjà installée, vous pouvez configurer le serveur LDAP à l aide de l utilitaire MLX.EXE. GRICS, 2012-2015 5

Implantation de l authentification LDAP GPI 2012 Création d un certificat pour les échanges SSL avec un serveur «edirectory» Suite au démarrage du programme ConsoleOne de Novell, positionnez-vous sur l unité organisationnelle qui contient le serveur. Dans le menu contextuel de l unité organisationnelle, sélectionnez Nouveau Objet. Dans la fenêtre Nouvel objet, choisissez «NDSPKI:Key Material» et cliquez sur le bouton OK. 6

GPI 2012 Implantation de l authentification LDAP Identifiez le certificat dans le champ Nom du certificat, cochez la case d option Personnalisée et cliquez sur le bouton Suivant. Cochez la case d option Autorité de certification organisationnelle et cliquez sur le bouton Suivant. Cochez la case d option SSL ou TLS, sélectionnez la case à cocher «Permettre l exportation d une clé privée» et cliquez sur le bouton Suivant. GRICS, 2012-2015 7

Implantation de l authentification LDAP GPI 2012 Éditez le champ de saisie Sujet à l aide du bouton Éditer. Il est primordial que le CN corresponde au nom dans le DNS du serveur LDAP et que ce nom soit utilisé dans la configuration du MLX. Fixez la période de validité au maximum et cliquez sur le bouton Suivant. Cochez la case d option Certificat de votre organisation et cliquez sur le bouton Suivant. Cliquez sur le bouton Terminer. 8

GPI 2012 Implantation de l authentification LDAP Exportation d un certificat d autorité de certification à partir d un serveur «Netware» Toujours dans le programme ConsoleOne, localisez le certificat d autorité de certification dans l unité organisationnelle et affichez-en les propriétés. Choisissez l onglet Certificats Certificat de racine approuvée. Cliquez sur le bouton Exporter. GRICS, 2012-2015 9

Implantation de l authentification LDAP GPI 2012 Cochez la case d option Non pour ne pas exporter la clé privée et cliquez sur le bouton Suivant. Cochez la case d option Fichier au format Base64, entrez un nom de fichier avec l extension cer et cliquez sur le bouton Suivant. Cliquez sur le bouton Terminer. Il faut copier le certificat autorite-edirectory.cer sur le serveur Internet de l application. 10

GPI 2012 Implantation de l authentification LDAP Création d un certificat pour les échanges SSL avec un serveur «OpenLDAP» À la console du serveur «Linux», créez un certificat à l aide de la commande openssl. Le certificat créé en sera un d autorité de certification valide pour 10 ans ayant comme CN le nom au DNS du serveur «Linux». Redémarrez LDAP par la commande service ldap restart. Exportation d un certificat d autorité de certification à partir d un serveur «Linux» L exportation du certificat autorite-openldap.cer se limite à copier ce fichier sur le serveur Internet de l application. GRICS, 2012-2015 11

Implantation de l authentification LDAP GPI 2012 Configuration de la console de gestion Microsoft pour importer un certificat d autorité de certification sur le serveur Internet de l application (Environnement Windows Serveur 2003) Pour démarrer la console de gestion, exécutez mmc. Pour ouvrir la fenêtre d ajout d un composant, sélectionnez Fichier Ajouter/Supprimer un composant. À la fenêtre Ajouter/Supprimer, cliquez sur le bouton Ajouter. 12

GPI 2012 Implantation de l authentification LDAP À la fenêtre Ajout d'un composant, sélectionnez Certificats et cliquez sur le bouton Ajouter. À la fenêtre Composant logiciel, cochez la case d option Le compte de l ordinateur et cliquez sur le bouton Suivant. À la fenêtre Sélectionner un ordinateur, cochez la case d option L ordinateur local et cliquez sur le bouton Terminer. Cliquez sur le bouton Fermer. GRICS, 2012-2015 13

Implantation de l authentification LDAP GPI 2012 Cliquez sur le bouton OK. Enregistrez votre console sur le bureau en la nommant Certificats.msc pour y accéder au besoin. Pour ce faire, sélectionnez Fichier Enregistrer sous. Positionnez-vous sur le bureau, identifiez le fichier Certificats.msc et cliquez sur le bouton Enregistrer. 14

GPI 2012 Implantation de l authentification LDAP Importation d un certificat d autorité de certification sur le serveur Internet de l application (Environnement Windows Serveur 2003) Démarrez la console Certificats.msc. Sélectionnez la hiérarchie suivante : Racine de la console Autorités de certification racines Certificats et par le menu contextuel de Certificats, sélectionnez Toutes les tâches Importer. Cliquez sur le bouton Suivant à la fenêtre de bienvenue. GRICS, 2012-2015 15

Implantation de l authentification LDAP GPI 2012 Entrez le nom du fichier et cliquez sur le bouton Suivant. Cliquez sur le bouton Suivant. Cliquez sur le bouton Terminer. 16

GPI 2012 Implantation de l authentification LDAP Importation d un certificat d autorité de certification sur le serveur Internet de l application (Environnement Windows Serveur 2008 et Windows 2012) Démarrez la console IIS. Dans la liste des connexions, cliquez sur le serveur. Dans la liste des fonctionnalités de IIS sous le regroupement IIS, cliquez sur l icône «Certificats de serveur». Faites l action «Ouvrir la fonctionnalité». Faites l action «Importer». Indiquez où se trouve le fichier de certificat ainsi que le mot de passe qui lui est associé et cliquez sur OK. Le certificat est maintenant importé sur le serveur Web. GRICS, 2012-2015 17

Implantation de l authentification LDAP GPI 2012 Annexe A Paramètres de configuration LDAP pour GPI Internet La configuration de ces paramètres peut se faire par l outil MLX.EXE qui se retrouve dans le répertoire BIN de la fonctionnalité GPI Internet. Voici la liste des paramètres configurables : CONFIGURATION SYSTÈME GRICS Configuration LDAP La configuration LDAP permet à l administrateur de définir les paramètres de connexion à un ou plusieurs serveurs LDAP. Ces serveurs serviront à l authentification des utilisateurs de l application Internet. La case à cocher indique si l application authentifie les utilisateurs dans un serveur LDAP. L identification du serveur permet de saisir le nom du serveur. Il est préférable d y mettre le nom tel que défini au DNS même si le nom NETBIOS et l adresse IP sont valides. Si les échanges SSL sont utilisés, le nom doit correspondre à celui défini dans le certificat. Le type de serveur indique si le serveur est «Active Directory» de Microsoft ou «OpenLDAP» ou «edirectory» de Novell. Les accès au serveur se font par un port TCP (généralement 389 ou 636 si les échanges se font en utilisant SSL). Les échanges en utilisant SSL nécessitent un certificat sur le serveur LDAP et le certificat CA correspondant sur le serveur IIS. Il est inutile d utiliser les échanges SSL pour AD. Le contexte a un format particulier selon le type de serveur et il correspond au domaine si l annuaire est «Active Directory» de Microsoft (ex. : cs.qc.ca). Il correspond optionnellement à une suite de «OU» et à l organisation dans le cas de «edirectory» de Novell (ex. : OU=eleves,O=cs). Il correspond optionnellement à une suite de «OU» et obligatoirement à une suite de «DC» pour le type «OpenLDAP» (ex. : OU=eleves,DC=cs,DC=qc,DC=ca). Le délai d attente indique le temps pendant lequel il n y aura aucune tentative de connexion faite à ce serveur, car celui-ci n était pas disponible lors de la dernière tentative de connexion. La valeur de l utilisateur doit identifier celui-ci dans un format spécifique à chaque type de serveur. La notation code@domaine est utilisée pour «Active Directory» (ex. : public@cs.qc.ca). Le «DN» complet est fourni pour «edirectory» (ex. : CN=public,OU=applications,O=cs) et pour «OpenLDAP» (ex. : UID=public,OU=applications,DC=cs,DC=qc,DC=ca). L utilisateur saisi doit avoir la permission d accéder à tous les utilisateurs de l annuaire «OpenLDAP» ou «edirectory» en mode lecture. La valeur de l utilisateur est utilisée pour récupérer l identifiant complet (le «DN») de l utilisateur qui veut s authentifier. Elle est également utilisée pour effectuer l autodiagnostic du serveur LDAP, et ce, pour tous les types de serveurs LDAP. Le mot de passe est associé à l utilisateur et est utilisé au besoin. Serveur LDAP 1 Serveur LDAP 2 Serveur LDAP 3 Serveur LDAP 4 Serveur LDAP 5 18

GPI 2012 Implantation de l authentification LDAP Annexe B Paramètres de configuration LDAP pour SPI La configuration de ces paramètres peut se faire par l outil MLX.EXE qui se retrouve dans le répertoire BIN de la fonctionnalité SPI Internet. Voici la liste des paramètres configurables : CONFIGURATION SYSTÈME GRICS Configuration LDAP La configuration LDAP permet à l administrateur de définir les paramètres de connexion à un ou plusieurs serveurs LDAP. Ces serveurs serviront à l authentification des utilisateurs de l application Internet. La case à cocher indique si l application authentifie les utilisateurs dans un serveur LDAP. L identification du serveur permet de saisir le nom du serveur. Il est préférable d y mettre le nom tel que défini au DNS même si le nom NETBIOS et l adresse IP sont valides. Si les échanges SSL sont utilisés, le nom doit correspondre à celui défini dans le certificat. Le type de serveur indique si le serveur est «Active Directory» de Microsoft ou «OpenLDAP» ou «edirectory» de Novell. Les accès au serveur se font par un port TCP (généralement 389 ou 636 si les échanges se font en utilisant SSL). Les échanges en utilisant SSL nécessitent un certificat sur le serveur LDAP et le certificat CA correspondant sur le serveur IIS. Il est inutile d utiliser les échanges SSL pour AD. Le contexte a un format particulier selon le type de serveur et il correspond au domaine si l annuaire est «Active Directory» de Microsoft (ex. : cs.qc.ca). Il correspond optionnellement à une suite de «OU» et à l organisation dans le cas de «edirectory» de Novell (ex. : OU=eleves,O=cs). Il correspond optionnellement à une suite de «OU» et obligatoirement à une suite de «DC» pour le type «OpenLDAP» (ex. : OU=eleves,DC=cs,DC=qc,DC=ca). Le délai d attente indique le temps pendant lequel il n y aura aucune tentative de connexion faite à ce serveur, car celui-ci n était pas disponible lors de la dernière tentative de connexion. La valeur de l utilisateur doit identifier celui-ci dans un format spécifique à chaque type de serveur. La notation code@domaine est utilisée pour «Active Directory» (ex. : public@cs.qc.ca). Le «DN» complet est fourni pour «edirectory» (ex. : CN=public,OU=applications,O=cs) et pour «OpenLDAP» (ex. : UID=public,OU=applications,DC=cs,DC=qc,DC=ca). L utilisateur saisi doit avoir la permission d accéder à tous les utilisateurs de l annuaire «OpenLDAP» ou «edirectory» en mode lecture. La valeur de l utilisateur est utilisée pour récupérer l identifiant complet (le «DN») de l utilisateur qui veut s authentifier. Elle est également utilisée pour effectuer l autodiagnostic du serveur LDAP, et ce, pour tous les types de serveurs LDAP. Le mot de passe est associé à l utilisateur et est utilisé au besoin. Serveur LDAP 1 Serveur LDAP 2 Serveur LDAP 3 Serveur LDAP 4 Serveur LDAP 5 GRICS, 2012-2015 19

GPI 2012 Soutien : (514) 251-3721, option 2 Site Web : www.grics.ca Courriel : gpj@grics.ca 5100, rue Sherbrooke Est Bureau 300, 3 e étage Montréal (Québec) H1V 3R9