Difficultés lors de la liaison LDAP

Bonjour, cela fait un certain temps que j’essaie d’établir une liaison LDAP entre mon serveur Active Directory (Windows Server) et mon serveur Scenari (Debian), dans le cadre d’un devoir que j’ai à réaliser.
J’ai parcouru différentes discussions concernant ce sujet, mais je n’ai pas encore trouvé de réponse à ma question. Je me permets donc de créer un nouveau sujet de discussion à ce propos.

Voici mon fichier user.properties :

# Gestion des utilisateurs : mot de passe de l'utilisateur "system" (batch, monitoring, ...)
# CE MOT DE PASSE DOIT ETRE PERSONNALISE POUR DES QUESTIONS DE SECURITE
user.system.password= mot_de_passe

# Gestion des utilisateurs : mot de passe de l'utilisateur "superadmin"
# CE MOT DE PASSE DOIT ETRE PERSONNALISE POUR DES QUESTIONS DE SECURITE
user.superadmin.password=mot_de_passe

# LDAP [boolean]  : active / désactive les fonctions LDAP
user.ldap.disabled=false

# LDAP : Url principale (et alternatives) pour la connexion au serveur LDAP. ex: ldap://xxx.xxx.xxx.xxx:xxxx
user.ldap.url=ldap://[adresse_IP_de_mon_AD]:389

# LDAP : baseName de la recherche
user.ldap.baseNamePattern=ou=Utilisateurs,dc=pl_gsb,dc=local

# LDAP : {0} pour le compte d'authentification; {1} pour le mot de passe
user.ldap.searchPattern=(&(objectClass=user)(|(sn={0})(givenName={0})))

# LDAP : compte pour effectuer la recherche
user.ldap.searchAccount=cn=administrateur,dc=pl_gsb,dc=local

# LDAP : mot de passe pour effectuer la recherche
user.ldap.searchPassword=mon_mot_de_passe_administrateur
  • J’ai cherché dans les logs, mais je n’ai rien trouvé concernant LDAP.
  • La fonction d’authentification est grisée en « Interne »

Un grand merci à tous ceux qui prendront le temps de me répondre. Je suis reconnaissant de votre soutien.
Cordialement

Bonjour Loic,

Je ne sais pas si ça peut aider mais au cas où…

Le paramètre ci-dessous servant pour moi à indiquer quel attribut LDAP correspond à l’identifiant avec lequel je me connecte avec LDAP dans Scenari, j’ai l’impression ci-dessous qu’on regarde plutôt si mon identifiant de connexion correspond soit à mon prénom soit à mon nom de famille dans AD :

# LDAP : {0} pour le compte d'authentification; {1} pour le mot de passe
user.ldap.searchPattern=(&(objectClass=user)(|(sn={0})(givenName={0})))

Ce qui ferait peut-être qu’il n’y a pas d’erreur LDAP si on se connecte bien avec un identifiant autre que le prénom ou le nom de famille…

De notre côté, on fait cette vérification comme suit puisque notre identifiant de connexion correspond à l’attribut LDAP supannAliasLogin :

# LDAP : {0} pour le compte d'authentification; {1} pour le mot de passe
user.ldap.searchPattern=supannAliasLogin={0}

A suivre…

Bon courage,

Isabelle

Bonjour Isabelle,

Je vous remercie pour votre réponse. Cependant, après avoir effectué des tests, je ne pense pas que cette solution soit la bonne. En effet, lorsque je me connecte, j’ai l’impression que le serveur ne recherche que dans la base des utilisateurs locaux. Je reçois une réponse immédiate, sans qu’il y ait de chargement pour indiquer qu’il recherche dans mes utilisateurs Active Directory.

Je vous remercie tout de même pour votre aide.

Bonjour Loic,
Après avoir modifié les paramètres comme indiqué dans votre premier message, avez-vous reconstruit/redéployé la webApp ?
Cdt
Antoine
Kelis

Bonjour Antoine,
J’ai bien utilisé la commande scenarichain-server6.1-cfg reconfig pour reconstruire la WebApp après mes modifications

Cordialement

Bonjour,
Vous utilisez bien SCENARIchain-server 6.1.8, la dernière version ?

Bonjour,
J’utilise bien la dernière version de SCENARIchain-server.

Cordialement