Configuration LDAP

Configurer l'authentification LDAP pour la gestion des utilisateurs

Authentification LDAP

Configurer l'authentification LDAP (Lightweight Directory Access Protocol) pour intégrer LEXOH avec l'annuaire utilisateurs existant de votre organisation. Cela permet une gestion centralisée des utilisateurs et des capacités d'authentification unique. Accédez à ces paramètres via Paramètres → LDAP dans le tableau de bord administrateur.

Qu'est-ce que LDAP?

LDAP est un protocole standard de l'industrie pour accéder et gérer les services d'information d'annuaire. Il permet à LEXOH d'authentifier les utilisateurs contre l'annuaire central de votre organisation (comme Active Directory, OpenLDAP ou d'autres serveurs conformes LDAP).

💡 Avantages de l'intégration LDAP :
  • Gestion centralisée des utilisateurs
  • Pas besoin de maintenir des comptes utilisateurs séparés dans LEXOH
  • Les utilisateurs s'authentifient avec leurs identifiants d'entreprise existants
  • Synchronisation automatique avec les changements organisationnels
  • Sécurité renforcée grâce aux politiques centralisées

Configuration du serveur

Configurer les paramètres de connexion à votre serveur LDAP.

Nom d'hôte du serveur

L'adresse IP ou le nom d'hôte de votre serveur LDAP.

example.com
ldap.company.local
192.168.1.100
⚠️ Remarque : Assurez-vous de la connectivité réseau entre le serveur LEXOH et le serveur LDAP. Les règles de pare-feu doivent autoriser le trafic sur le port LDAP spécifié.

Port du serveur

Le numéro de port sur lequel le serveur LDAP écoute.

Ports standards :
  • 389 - Port LDAP par défaut (non crypté)
  • 636 - Port LDAPS (crypté SSL/TLS)
  • 3268 - Catalogue global (Active Directory)
  • 3269 - Catalogue global SSL (Active Directory)

LDAP sécurisé (LDAPS)

Activer cette option pour utiliser LDAP sur SSL/TLS pour une communication cryptée avec le serveur LDAP.

✓ Meilleure pratique : Toujours utiliser LDAP sécurisé (LDAPS) dans les environnements de production pour protéger les identifiants des utilisateurs lors de l'authentification. Lorsqu'il est activé, utilisez le port 636 au lieu de 389.
Exigences pour LDAPS :
  • Certificat SSL valide installé sur le serveur LDAP
  • Autorité de certification (CA) approuvée par le serveur LEXOH
  • Port 636 accessible via le pare-feu

Noms distingués LDAP

Le nom distingué (DN) spécifie l'emplacement dans l'arborescence d'annuaire LDAP où les recherches d'utilisateurs doivent commencer.

Qu'est-ce qu'un nom distingué?

Un nom distingué (DN) est un identifiant unique pour une entrée dans un annuaire LDAP. Il spécifie le chemin vers l'entrée dans la hiérarchie de l'arborescence d'annuaire.

dc=example,dc=com
ou=users,dc=company,dc=local
cn=Users,dc=contoso,dc=com

Composants DN

Les noms distingués sont composés de plusieurs composants :

Composant Signification Exemple
dc Composant de domaine dc=example, dc=com
ou Unité organisationnelle ou=Users
cn Nom commun cn=John Doe
uid ID utilisateur uid=jdoe
💡 Trouver votre DN :

Contactez votre administrateur informatique ou utilisez des outils de navigation LDAP pour découvrir le DN correct pour votre organisation. Les outils courants incluent :

  • Apache Directory Studio - Navigateur LDAP gratuit et client d'annuaire
  • LDAP Admin - Outil d'administration LDAP basé sur Windows
  • ldapsearch - Outil en ligne de commande (Linux/Unix)

Comment fonctionne l'authentification LDAP

Comprendre le flux d'authentification aide à résoudre les problèmes de connexion.

  1. Tentative de connexion : L'utilisateur saisit son nom d'utilisateur et son mot de passe dans le formulaire de connexion LEXOH
  2. Connexion LDAP : LEXOH se connecte au serveur LDAP en utilisant le nom d'hôte et le port configurés
  3. Recherche utilisateur : Le système recherche l'utilisateur dans l'annuaire en utilisant le DN de base
  4. Authentification : Si l'utilisateur est trouvé, LEXOH tente de se lier (authentifier) en utilisant les identifiants fournis
  5. Succès/Échec : Si l'authentification réussit, l'accès est accordé à l'utilisateur ; sinon, la connexion échoue
  6. Création de session : En cas de succès, LEXOH crée une session et l'utilisateur est connecté

Exemples de configuration

Exemples de configuration LDAP courants pour différents services d'annuaire.

Microsoft Active Directory

Nom d'hôte du serveur: dc.company.local
Port du serveur: 389 (ou 636 pour LDAPS)
LDAP sécurisé (LDAPS): Activé (recommandé)
Base DN: dc=company,dc=local

Alternative pour une OU spécifique :
Base DN: ou=Employees,dc=company,dc=local

OpenLDAP

Nom d'hôte du serveur: ldap.example.com
Port du serveur: 389 (ou 636 pour LDAPS)
LDAP sécurisé (LDAPS): Activé (recommandé)
Base DN: ou=people,dc=example,dc=com

Services de domaine Azure Active Directory

Nom d'hôte du serveur: contoso.onmicrosoft.com
Port du serveur: 636 (LDAPS requis pour Azure AD)
LDAP sécurisé (LDAPS): Activé (requis)
Base DN: dc=contoso,dc=onmicrosoft,dc=com
⚠️ Remarque : Azure AD nécessite que LDAPS soit activé dans la configuration des services de domaine Azure AD.

Tester votre connexion LDAP

Après avoir configuré vos paramètres LDAP, il est important de tester la connexion pour s'assurer que tout fonctionne correctement.

Procédure de test

  1. Enregistrer vos paramètres de configuration LDAP
  2. Déconnectez-vous du compte administrateur
  3. Tentez de vous connecter en utilisant les identifiants d'un utilisateur LDAP
  4. Vérifier l'authentification et l'accès réussis
✓ Indicateurs de succès :
  • L'utilisateur peut se connecter avec son nom d'utilisateur et mot de passe d'annuaire
  • Aucun message d'erreur n'apparaît lors de la connexion
  • Le nom et les informations de l'utilisateur apparaissent correctement dans LEXOH
  • Les permissions appropriées sont attribuées en fonction des groupes d'annuaire de l'utilisateur

Dépannage des problèmes courants

Solutions aux problèmes de configuration LDAP courants.

❌ Impossible de se connecter au serveur LDAP

Symptômes : Délai de connexion ou erreurs "Connexion refusée"

Solutions :

  • Vérifier que le nom d'hôte du serveur est correct et accessible depuis le serveur LEXOH
  • Vérifier que le numéro de port est correct (389 pour LDAP, 636 pour LDAPS)
  • S'assurer que les règles de pare-feu autorisent le trafic sur le port LDAP
  • Tester la connectivité réseau en utilisant ping ou telnet
  • Vérifier que le service LDAP est en cours d'exécution sur le serveur

❌ Échec d'authentification

Symptômes : La connexion échoue avec des identifiants valides

Solutions :

  • Vérifier que le DN de base est correct pour votre structure d'annuaire
  • Vérifier que le format du nom d'utilisateur correspond à votre configuration LDAP (par ex., username vs. username@domain.com)
  • S'assurer que le compte utilisateur existe dans le chemin DN spécifié
  • Vérifier que le compte utilisateur est activé et non verrouillé
  • Vérifier les caractères spéciaux dans le nom d'utilisateur ou le mot de passe qui peuvent nécessiter un échappement

❌ Erreurs de certificat SSL/TLS

Symptômes : Erreurs "Échec de vérification du certificat" ou "Échec de négociation SSL"

Solutions :

  • S'assurer que le certificat SSL du serveur LDAP est valide et non expiré
  • Importer le certificat de l'autorité de certification (CA) dans le magasin de certificats approuvés du serveur LEXOH
  • Vérifier que le nom d'hôte du certificat correspond au nom d'hôte du serveur dans la configuration
  • Vérifier que le port 636 est utilisé pour les connexions LDAPS
  • Pour les tests uniquement : Désactiver temporairement la vérification du certificat (non recommandé pour la production)

❌ Utilisateur non trouvé dans l'annuaire

Symptômes : Erreurs "Utilisateur non trouvé" ou "Nom d'utilisateur invalide"

Solutions :

  • Vérifier que le DN de base inclut l'unité organisationnelle où les utilisateurs sont situés
  • Vérifier que la portée de recherche d'utilisateur est configurée correctement (généralement recherche de sous-arborescence)
  • Utiliser un outil de navigation LDAP pour vérifier que l'utilisateur existe à l'emplacement attendu
  • S'assurer que l'attribut de nom d'utilisateur correspond à votre annuaire (par ex., sAMAccountName, uid, cn)
  • Vérifier que le compte de service LEXOH a la permission de rechercher dans l'annuaire

Meilleures pratiques de sécurité

Suivez ces recommandations de sécurité lors de la configuration de l'authentification LDAP.

Mesures de sécurité essentielles

  • Toujours utiliser LDAPS : Activer LDAP sécurisé pour crypter les identifiants pendant la transmission
  • Certificats valides : Utiliser des certificats SSL correctement signés par des autorités de certification approuvées
  • Compte de liaison restreint : Si vous utilisez un compte de liaison, accordez-lui des permissions minimales en lecture seule
  • Segmentation réseau : Placer les serveurs LDAP sur des segments réseau sécurisés avec des règles de pare-feu strictes
  • Surveiller l'authentification : Activer la journalisation et surveiller les tentatives d'authentification échouées
  • Mises à jour régulières : Maintenir le logiciel du serveur LDAP et la plateforme LEXOH à jour avec les correctifs de sécurité
🔒 Avertissement de sécurité :

Ne jamais utiliser LDAP non crypté (port 389) sans SSL/TLS dans les environnements de production. Les identifiants seront transmis en texte clair et peuvent être interceptés par des attaquants. Toujours configurer LDAPS (port 636) avec des certificats SSL valides.

📚 Ressources supplémentaires

Prêt à configurer LDAP?

Continuez à configurer votre système d'authentification des utilisateurs. Configurez les rôles des utilisateurs et explorez les paramètres du système.