Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Authentification

Vous pouvez authentifier les utilisateurs NorthStar de l’une des trois manières suivantes par l’administrateur : authentification locale, authentification LDAP auprès d’un serveur LDAP ou, à partir du contrôleur NorthStar version 5.1.0, authentification à distance via service utilisateur RADIUS (Remote Authentication Dial-In User Service). Pour configurer l’authentification de l’utilisateur, sélectionnez dans le menu Administration et sélectionnez Authentication une méthode d’authentification.

Utilisateurs authentifiés LDAP et RADIUS :

  • Peut enregistrer les préférences de l’utilisateur telles que le fuseau horaire et le format de la date et de l’heure.

  • Impossible de modifier son mot de passe.

  • Ne peut pas faire modifier son mot de passe par quelqu’un d’autre.

Local authentication—(par défaut) Les informations sur l’utilisateur sont stockées dans la base de données locale.

User authentication against an LDAP server: les utilisateurs sont authentifiés à l’aide d’un serveur LDAP externe plutôt que de l’authentification locale par défaut. Cela permet une authentification en interne. Le client envoie une demande d’authentification au contrôleur NorthStar, qui la transmet au serveur LDAP externe. Une fois que le serveur LDAP a accepté la demande, NorthStar interroge le profil utilisateur pour obtenir l’autorisation et envoie la réponse au client.

La figure 1 montre la page Paramètres d’authentification avec l’option Serveur LDAP sélectionnée. Les champs sont décrits dans le tableau 1.

Figure 1 : Paramètres d’authentification : LDAP Authentication Settings: LDAP
Tableau 1 : descriptions des champs des paramètres d’authentification LDAP

Champ

Description

Niveau de sécurité

Obligatoire. Utilisez le menu déroulant pour sélectionner SSL ou Aucun.

Hôte du serveur

Obligatoire. Nom de l’hôte du serveur. Par exemple : ldap.hostname.com.

Port du serveur

Obligatoire. Numéro de port compris entre 1 et 65000. Le port LDAP par défaut est 636.

Base DN

Nom distinctif de base (DN). L’arborescence racine pour les recherches LDAP. Par exemple : dc=société,dc=com.

Base de recherche d’utilisateurs

La sous-arborescence LDAP recherche un utilisateur spécifique. Par exemple : ou=people,dc=company,dc=com. Si ce champ n’est pas défini, le module d’authentification LDAP effectue une recherche à partir du DN de base.

Filtre de recherche d’utilisateurs

Attribut de recherche d’un utilisateur. S’il n’est pas spécifié, « cn » est utilisé. Certains serveurs Active Directory peuvent utiliser « sAMAccountName ». Certains serveurs OpenLDAP utilisent « uid » si « cn » n’est pas pris en charge.

Base de recherche de groupe

(espace réservé pour une utilisation ultérieure)

Filtre de recherche de groupe

(espace réservé pour une utilisation ultérieure)

Attribut d’appartenance à un groupe

Attribut de l’enregistrement utilisateur permettant d’extraire l’appartenance à un groupe. Utilisez « memberOf » sur les serveurs Active Directory et « member » pour les serveurs OpenLDAP.

DN du responsable

Compte LDAP (en DN complet) pour l’interrogation d’un enregistrement d’utilisateur pour la vérification du mot de passe et l’association de groupes. Utilisé lorsque le serveur n’est pas configuré avec la liaison anonyme (requête sans mot de passe).

Mot de passe du gestionnaire

Mot de passe de l’utilisateur spécifié dans le champ DN du gestionnaire.

Vérification du certificat du serveur

Cochez la case pour indiquer le certificat du serveur à valider.

Mappage des groupes d’utilisateurs

Les groupes d’utilisateurs LDAP sont mappés à des groupes d’utilisateurs NorthStar, que les utilisateurs administrateurs peuvent définir et personnaliser leurs autorisations.

Cliquez sur ce bouton Test Connection pour tenter une connexion avec le serveur LDAP. Si les champs DN du gestionnaire et Mot de passe du gestionnaire sont renseignés, le système tente également d’exécuter une commande bind pour tester les informations d’identification du gestionnaire. Cliquez sur Save ce bouton pour terminer la configuration. Cliquez sur ce bouton Reload pour annuler les modifications non enregistrées et revenir aux paramètres du serveur.

Authentification RADIUS: vous pouvez spécifier que les utilisateurs doivent être authentifiés à l’aide d’un serveur RADIUS. Le serveur NorthStar envoie des demandes d’authentification au serveur RADIUS. le serveur RADIUS authentifie ou rejette les requêtes. Les paramètres associés à cette option doivent coïncider avec la configuration du serveur RADIUS.

La figure 2 illustre les paramètres d’authentification pour l’authentification RADIUS. Les champs sont décrits dans le tableau 2.

Figure 2 : Paramètres d’authentification : RADIUS Authentication Settings: RADIUS
Tableau 2 : descriptions des champs des paramètres d’authentification RADIUS

Champ

Description

Hôte du serveur

Obligatoire. Adresse IP du serveur RADIUS.

Port du serveur

Obligatoire. Numéro de port compris entre 1 et 65000. Le port par défaut pour RADIUS est 1812.

Secret partagé

Obligatoire. Chaîne connue uniquement du serveur RADIUS et du client RADIUS. Utilisé pour sécuriser la communication.

L’appartenance à un groupe n’est pas définie dans RADIUS. Les nouveaux utilisateurs authentifiés par RADIUS sont automatiquement placés dans un groupe par défaut appelé « radius », qui est créé avec des autorisations en lecture seule s’il n’existe pas déjà. L’utilisateur administrateur peut modifier les privilèges du groupe de rayons et déplacer les membres du groupe de rayons vers d’autres groupes.