Chapitre 2 Configuration et paramétrage
2.1 Configuration Dynacase
Afin de créer les comptes au LDAP équivalent dans Dynacase, il est nécessaire de renseigner les paramètres suivants :

Figure 4. Paramètres applicatifs
2.1.1 Liste des paramètres
NU_LDAP_HOST
- Adresse du serveur LDAP (défaut vide).
NU_LDAP_PORT
- Port du serveur LDAP (défaut vide).
NU_LDAP_MODE
-
Mode de connexion au serveur LDAP
plain
,ssl
outls
(défautplain
) :-
plain
: effectue une connexion non-chiffrée ; -
ssl
: effectue une connexion sécurisée par SSL (généralement sur le port 636) ; -
tls
: effectue une connexion sécurisée par TLS (généralement sur le port standard 389).
-
NU_LDAP_BINDDN
- DN de l'utilisateur pouvant accéder au LDAP : laisser vide si LDAP autorise de parcourir et rechercher les utilisateurs en anonyme (défaut vide).
NU_LDAP_PASSWORD
- Mot de passe du DN
NU_LDAP_BINDDN
: laisser vide si bind anonyme (défaut vide). NU_LDAP_KIND
- Type de serveur LDAP :
AD
(Active Directory),POSIX
(Unix/Posix) ouINET
(Générique inetOrgPerson). NU_LDAP_GROUP_BASE_DN
- Racine de la base des groupes. Si vide, l'import des groupes de l'utilisateur ne sera pas effectué (défaut vide).
NU_LDAP_GROUP_FILTER
- Filtre LDAP pour la recherche des groupes dans la racine des groupes (défaut vide).
NU_LDAP_USER_BASE_DN
- Racine de la base des utilisateurs.
NU_LDAP_USER_FILTER
- Filtre LDAP pour la recherche des utilisateurs dans la racine des utilisateurs (défaut vide).
2.1.1.1 Exemple de paramètres
-
NU_LDAP_GROUP_BASE_DN
="ou=dynacase,ou=applications,dc=example,dc=net"
-
NU_LDAP_GROUP_FILTER
=""
-
NU_LDAP_USER_BASE_DN
="cn=users,dc=example,dc=net"
-
NU_LDAP_USER_FILTER
="(!(objectClass=computer))"
2.1.1.2 Notes
-
NU_LDAP_GROUP_BASE_DN
etNU_LDAP_USER_DN
permettent de spécifier une base DN de recherche distinct pour les groupes et les utilisateurs. Si vos groupes et vos utilisateurs sont dans la même sous-branche, il faudra alors renseigner le même base DN dans les deux paramètres. -
NU_LDAP_GROUP_FILTER
etNU_LDAP_USER_FILTER
permettent en plus de spécifier un filtre, au format LDAP, afin de restreindre la recherche des groupes et des utilisateurs a un sous-ensemble de ces éléments. - Syntaxe des filtres LDAP : http://www.rfc-editor.org/rfc/rfc2254.txt, http://msdn.microsoft.com/en-us/library/aa746475(VS.85).aspx
- Pour récupérer les informations concernant un Active Directory, utiliser la
commande Windows
ldifde
(équivalent duldapsearch
d'OpenLDAP). Exemple pour dumper les utilisateurs d'un serveur Active Directory dans un fichier local :ldifde -r ”(ObjectClass=User”) -s 127.0.0.1 -f utilisateurs.ldif
2.2 Configuration provider freedomNu
2.2.1 Activation
Pour utiliser Dynacase NetworkUser comme fournisseur d'authentification de
Dynacase, il faut déclarer celui-ci dans la variable $freedom_authprovider
.
Pour cela, il vous faut éditer le fichier config/local-dbaccess.php
et
ajouter freedomNu
dans $freedom_authprovider
:
<?php $freedom_authprovider = "freedomNu";
2.2.2 Paramétrage
Les paramètres du provider freedomNu
sont :
allowAutoFreedomUserCreation
-
yes
pour activer la création des utilisateurs à la volée (défautno
). fix_euro
-
yes
pour convertir le symbole€
dans le jeu de caractère WINDOWS-1252 (à utiliser principalement pour l'authentification de type HTTP Basic avec des navigateurs sous environnement Microsoft Windows)(défautno
). convert_to_utf8
-
yes
pour forcer la conversion du mot de passe du jeu de caractère WINDOWS-1252 vers le jeu de caractère UTF-8 (à utiliser principalement pour l'authentification de type HTTP Basic avec des navigateurs sous environnement Microsoft Windows)(défautno
). options
-
array()
pour spécifier un ensemble d'options LDAP (voir manldap_set_option
).)
Exemple :
<?php $freedom_authprovider = "freedomNu"; $freedom_providers['freedomNu'] = array( 'allowAutoFreedomUserCreation' => 'no', 'fix_euro' => 'no', 'convert_to_utf8' => 'no', 'options' => array( LDAP_OPT_REFERRALS => 0 ) );