Chapitre 2 Configuration et paramétrage

2.1 Configuration Dynacase

Afin de créer les comptes au LDAP équivalent dans Dynacase, il est nécessaire de renseigner les paramètres suivants :

Paramètres applicatifs

Figure 4. Paramètres applicatifs

2.1.1 Liste des paramètres

NU_LDAP_HOST
Adresse du serveur LDAP (défaut vide).
NU_LDAP_PORT
Port du serveur LDAP (défaut vide).
NU_LDAP_MODE

Mode de connexion au serveur LDAP plain, ssl ou tls (défaut plain) :

  • plain : effectue une connexion non-chiffrée ;
  • ssl : effectue une connexion sécurisée par SSL (généralement sur le port 636) ;
  • tls : effectue une connexion sécurisée par TLS (généralement sur le port standard 389).
NU_LDAP_BINDDN
DN de l'utilisateur pouvant accéder au LDAP : laisser vide si LDAP autorise de parcourir et rechercher les utilisateurs en anonyme (défaut vide).
NU_LDAP_PASSWORD
Mot de passe du DN NU_LDAP_BINDDN : laisser vide si bind anonyme (défaut vide).
NU_LDAP_KIND
Type de serveur LDAP : AD (Active Directory), POSIX (Unix/Posix) ou INET (Générique inetOrgPerson).
NU_LDAP_GROUP_BASE_DN
Racine de la base des groupes. Si vide, l'import des groupes de l'utilisateur ne sera pas effectué (défaut vide).
NU_LDAP_GROUP_FILTER
Filtre LDAP pour la recherche des groupes dans la racine des groupes (défaut vide).
NU_LDAP_USER_BASE_DN
Racine de la base des utilisateurs.
NU_LDAP_USER_FILTER
Filtre LDAP pour la recherche des utilisateurs dans la racine des utilisateurs (défaut vide).

2.1.1.1 Exemple de paramètres

  • NU_LDAP_GROUP_BASE_DN = "ou=dynacase,ou=applications,dc=example,dc=net"
  • NU_LDAP_GROUP_FILTER = ""
  • NU_LDAP_USER_BASE_DN = "cn=users,dc=example,dc=net"
  • NU_LDAP_USER_FILTER = "(!(objectClass=computer))"

2.1.1.2 Notes

  • NU_LDAP_GROUP_BASE_DN et NU_LDAP_USER_DN permettent de spécifier une base DN de recherche distinct pour les groupes et les utilisateurs. Si vos groupes et vos utilisateurs sont dans la même sous-branche, il faudra alors renseigner le même base DN dans les deux paramètres.
  • NU_LDAP_GROUP_FILTERet NU_LDAP_USER_FILTER permettent en plus de spécifier un filtre, au format LDAP, afin de restreindre la recherche des groupes et des utilisateurs a un sous-ensemble de ces éléments.
  • Syntaxe des filtres LDAP : http://www.rfc-editor.org/rfc/rfc2254.txt, http://msdn.microsoft.com/en-us/library/aa746475(VS.85).aspx
  • Pour récupérer les informations concernant un Active Directory, utiliser la commande Windows ldifde (équivalent du ldapsearch d'OpenLDAP). Exemple pour dumper les utilisateurs d'un serveur Active Directory dans un fichier local : ldifde -r ”(ObjectClass=User”) -s 127.0.0.1 -f utilisateurs.ldif

2.2 Configuration provider freedomNu

2.2.1 Activation

Pour utiliser Dynacase NetworkUser comme fournisseur d'authentification de Dynacase, il faut déclarer celui-ci dans la variable $freedom_authprovider.

Pour cela, il vous faut éditer le fichier config/local-dbaccess.php et ajouter freedomNu dans $freedom_authprovider :

<?php
 
 $freedom_authprovider = "freedomNu";

2.2.2 Paramétrage

Les paramètres du provider freedomNu sont :

allowAutoFreedomUserCreation
yes pour activer la création des utilisateurs à la volée (défaut no).
fix_euro
yes pour convertir le symbole dans le jeu de caractère WINDOWS-1252 (à utiliser principalement pour l'authentification de type HTTP Basic avec des navigateurs sous environnement Microsoft Windows)(défaut no).
convert_to_utf8
yes pour forcer la conversion du mot de passe du jeu de caractère WINDOWS-1252 vers le jeu de caractère UTF-8 (à utiliser principalement pour l'authentification de type HTTP Basic avec des navigateurs sous environnement Microsoft Windows)(défaut no).
options
array() pour spécifier un ensemble d'options LDAP (voir man ldap_set_option).)

Exemple :

<?php
 
$freedom_authprovider = "freedomNu";
 
$freedom_providers['freedomNu'] = array(
    'allowAutoFreedomUserCreation' => 'no',
    'fix_euro' => 'no',
    'convert_to_utf8' => 'no',
    'options' => array(
        LDAP_OPT_REFERRALS => 0
    )
);
×