C1. Authentification via Active Directory |
Seuls la disponibilité et l’ordre dans la liste des authentificateurs doivent être configurés : balises <enabled/> et <order/> dans auth-ads.xml. Principe de fonctionnement : 1.L’administrateur définit le nom d’utilisateur et le mot de passe à l’un des formats suivants : •username, •domain\username, •username@domain, •LDAP DN de l’utilisateur. 2.Le serveur s’enregistre sur le contrôleur de domaine par défaut avec ce nom d’utilisateur et ce mot de passe (ou sur un contrôleur de domaine pour le domaine spécifié dans le nom d’utilisateur). 3.En cas d’authentification échouée, le mécanisme d’authentification suivant sera essayé. 4.Puis LDAP DN de l’utilisateur enregistré sera déterminé. 5.L’attribut DrWebAdmin est lu depuis l’objet ayant le DN déterminé. Si l’attribut prend la valeur FALSE, la tentative est considérée comme échouée et le mécanisme d’authentification suivant sera appliqué. 6.Si lors de cette étape, certains attributs ne sont pas déterminés, ils seront recherchés dans les groupes dont l’utilisateur fait partie. Les groupes parent de chaque groupe seront vérifiés (stratégie de recherche – en profondeur).
L’utilitaire drweb-esuite-modify-ad-schema-xxxxxxxxxxxxxx-windows-nt-xYY.exe (fourni séparément de la distribution du Serveur) crée une nouvelle classe d’objets DrWebEnterpriseUser pour Active Directory et décrit les nouveaux attributs pour cette classe. Dans l’espace Enterprise, les attributs ont les OID suivants :
La modification des propriétés des utilisateurs d’Active Directory se fait manuellement sur le serveur Active Directory (voir le , p. Authentification des Administrateurs). Assigner des droits aux administrateurs se fait selon le principe général d’héritage dans la structure hiérarchique des groupes auxquels appartient l’administrateur. |