Référence sur la sécurité et le chiffrement de NetBackup IT Analytics
- Composants et conformité à la sécurité de NetBackup IT Analytics
- Gestion des identités et des accès utilisateurs
- Sécurité et chiffrement des données
- Annexe A. Forum aux questions
Configuration AD/LDAP
NetBackup IT Analytics prend en charge l'authentification utilisateur et (facultatif) l'autorisation AD (Active Directory) ou LDAP (Lightweight Directory Access Protocol).
La configuration de l'authentification et de l'autorisation AD/LDAP dépend des paramètres de configuration du fichier portal.properties
.
La configuration AD/LDAP prend en charge les propriétés suivantes et peut être définie dans le fichier portal.properties
.
Emplacement du fichier portal.properties
spécifique au système d'exploitation :
Linux :
/opt/aptare/portalconf/portal.properties
Windows :
C:\opt\aptare\portalconf\portal.properties
Tableau : Propriétés de configuration AD/LDAP
Propriété |
Description |
---|---|
ldap.enabled |
Pour activer LDAP, définissez cette propriété sur true. Valeurs prises en charge : true | false |
ldap.searchBase |
Exemple : dc=example,dc=company,dc=com |
ldap.url |
Exemple : ldap://example.company.com:389 OU ldaps://example.company.com:636 |
ldap.dn |
Exemple : ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com |
ldap.password |
Reprenez le mot de passe de l'utilisateur qui est utilisé dans la propriété ldap.dn. Cette propriété devient vide et sa valeur chiffrée est définie dans la propriété |
ldap.password.encrypted |
Cette propriété est définie lorsque vous redémarrez le service Portal Tomcat après avoir configuré LDAP. Elle utilise la valeur chiffrée de la propriété |
ldap.loginAttribute |
Attribut de connexion utilisé pour l'authentification. Il s'agit du nom d'attribut utilisé par Active Directory pour spécifier le nom d'utilisateur, tel que uid ou sAMAccountName. Exemple : ldap.loginAttribute=sAMAccountName |
ldap.authorization |
Si cette propriété est définie sur true, le portail autorise l'utilisateur en fonction des groupes AD. Au moins l'un des groupes AD dont le nouvel utilisateur est membre doit être configuré en tant que groupe d'utilisateurs dans le portail. Remarque : Si le groupe AD n'est pas mappé avec le groupe d'utilisateurs dans le portail, l'authentification échoue pendant la connexion et renvoie l'erreur : « Aucune cartographie de groupes d'utilisateurs présenté pour l'utilisateur externe LDAP ». Valeurs prises en charge : true | false |
ldap.newUserDomain |
Nom du domaine du portail où le nouvel utilisateur est créé. Cette propriété n'est utilisée que si Pour trouver le nom de domaine dans le portail, accédez à > >Exemple : ldap.newUserDomain=example.company.com |
ldap.keystore |
Si la prise en charge de SSL est activée pour LDAP, elle doit inclure :
Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.keystore.password |
Mot de passe du keystore qui est défini dans la propriété Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.keystore.password.encrypted |
Cette propriété est définie lorsque vous redémarrez le service Portal Tomcat après avoir configuré LDAP. Elle utilise la valeur chiffrée de la propriété Remarque : Si SSL n'est pas activé pour LDAP, ajoutez une marque de commentaire. |
ldap.disable.user.attribute.name (Disponible à partir de la version 11.0) |
Sa valeur est l'attribut AD qui indique si l'utilisateur est actif ou inactif. Pendant l'authentification du portail via AD, l'API REST utilise l'attribut AD attribué à cette propriété pour vérifier si l'utilisateur est toujours un utilisateur AD actif. Par exemple, si |
ldap.disable.user.attribute.value (Disponible à partir de la version 11.0) |
Sa valeur doit être identique à la valeur de l'attribut AD (spécifié dans Par exemple : si L'API REST met cette valeur en correspondance avec la valeur de l'attribut AD spécifié dans la propriété Remarque : Un super utilisateur du portail doit explicitement activer l'utilisateur désactivé dans AD et dans le portail auparavant, mais de nouveau activé uniquement dans AD. Un administrateur de portail disposant des privilèges adéquats peut également activer cet utilisateur. Sans activation de l'utilisateur, l'accès au portail est restreint. |
Pour configurer AD/LDAP en vue de l'authentification utilisateur et de son autorisation, l'administrateur du portail doit créer au moins un groupe d'utilisateurs dans le portail qui est également présent dans AD/LDAP en tant que groupe d'utilisateurs.
Si vous utilisez un certificat auto-signé ou un certificat AD provenant d'une autorité de certification non standard, vous devez disposer d'un Keystore comprenant un certificat AD et mettre à jour la configuration LDAP dans le fichier portal.properties
. Vous pouvez ignorer cette étape si vous utilisez un certificat standard d'une autorité de certification.