Schéma du fichier de configuration du connecteur AD/LDAP

The AD/LDAP Connector’s main configuration file is config.json. You can modify this file to make changes that are not available via the AD/LDAP Connector Admin Console. You can also view this file to determine which tenant is using a particular Connector. The file is located in the install directory for the AD/LDAP Connector, which (for Windows) is usually found at C:\Program Files (x86)\Auth0\AD LDAP Connector. The following settings are supported in this file:

| Paramètre | Description | Par défaut | |---------------|---------------|----------| | AD_HUB | Le point de terminaison Auth0 auquel le connecteur se connectera. Cette valeur est maintenue par le connecteur. | | | CA_CERT | Un certificat d’autorité ou un tableau de certificats d’autorité pour vérifier l’hôte distant. | | | CLIENT_CERT_AUTH | Spécifie si le paramètre Client Certificate Authentication (Authentification du certificat client) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur. | | | CONNECTION | Le nom de la connexion dans Auth0 qui est liée à cette instance du connecteur. Cette valeur est maintenue par le connecteur. | | | CONNECTIONS_API_V2_KEY | Un jeton de Management API utilisé pour appeler le point de terminaison Get a connection (Obtenir une connexion). Définissez cette option lorsque vous devez dépanner le connecteur. Cela permet de comparer le certificat local à celui configuré dans Auth0 et de détecter une éventuelle incompatibilité. | | | FIREWALL_RULE_CREATED | Défini sur true (vrai), une fois que la règle de pare-feu a été créée pour le serveur Kerberos (uniquement lorsque Kerberos est activé). | | | GROUPS | Inclure les groupes de l’utilisateur lors de l’enrichissement du profil. | true | | GROUP_PROPERTY | L’attribut de l’objet de groupe utilisé lors de l’ajout des groupes à un utilisateur. | cn | | GROUPS_CACHE_SECONDS | Temps total en secondes pour mettre en cache les groupes d’un utilisateur. | 600 secondes. | | GROUPS_TIMEOUT_SECONDS | Le délai d’expiration en secondes pour la recherche de tous les groupes auxquels appartient un utilisateur. | 20 secondes | | HTTP_PROXY | L’URL du serveur proxy si l’on doit se connecter à partir du connecteur AD/LDAP à Auth0. | | | KERBEROS_AUTH | Configuré si le paramètre Kerberos Authentication (Authentification Kerberos) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur. | | | LAST_SENT_THUMBPRINT | Empreinte numérique du dernier certificat qui a été envoyé à Auth0. | | | LDAP_BASE | Définit l’emplacement dans le répertoire où commence la recherche LDAP. Par exemple : DC=fabrikam,DC=local. | | | LDAP_BASE_GROUPS | Définit l’emplacement dans le répertoire où commence la recherche des groupes LDAP. | | | LDAP_BIND_PASSWORD | Le mot de passe de l’utilisateur LDAP. Ce paramètre est automatiquement supprimé après l’initialisation du connecteur. | | | LDAP_BIND_CREDENTIALS | Le mot de passe chiffré de l’utilisateur LDAP. Ce paramètre est ajouté automatiquement après l’initialisation du connecteur. | | | LDAP_BIND_USER | L’utilisateur pour lier une connexion à LDAP. | | | LDAP_HEARTBEAT_SEARCH_QUERY | La requête de recherche LDAP utilisée pour les vérifications de pulsation. | (&(objectclass=user)(\|(sAMAccountName=foo)(UserPrincipalName=foo))) | | LDAP_HEARTBEAT_SECONDS | Temps en secondes pour maintenir la connexion LDAP ouverte. | | | LDAP_SEARCH_ALL_QUERY | La requête LDAP utilisée pour répertorier tous les utilisateurs dans le magasin LDAP. | (objectCategory=person) | | LDAP_SEARCH_GROUPS | La requête LDAP utilisée pour rechercher des groupes dans le magasin LDAP. Par exemple : (&(objectCategory=group)(member={0})) | (member:1.2.840.113556.1.4.1941:={0}) | | LDAP_SEARCH_QUERY | La requête LDAP utilisée pour rechercher des utilisateurs dans le magasin LDAP. | (&(objectCategory=person)(anr={0})) | | LDAP_USER_BY_NAME | La requête LDAP utilisée pour rechercher l’utilisateur lors de l’authentification. Ce paramètre vous permet de spécifier quel attribut est considéré comme le nom d’utilisateur de l’utilisateur. Par exemple, comme le nom commun : sAMAccountName, UPN, etc. Ce paramètre prend également en charge plusieurs valeurs pour une recherche OR, par exemple : (\|(sAMAccountName={0})(userPrincipalName={0})) | (sAMAccountName={0}) | | LDAP_URL | La chaîne de connexion LDAP. Par exemple : ldap://fabrikam-dc.fabrikam.local. | | | PORT | Le port sur lequel le serveur s’exécute lorsque Kerberos ou l’authentification par certificat client est activée. | | | PROVISIONING_TICKET | Le ticket de provisionnement Auth0 utilisé pour communiquer avec Auth0. | | | REALM | La partition Auth0, par exemple : urn:auth0:fabrikam. Cette valeur est maintenue par le connecteur. | | | SERVER_URL | La URL du connecteur par défaut sera server-name:port, mais ce paramètre vous permet de l’écraser. Par exemple : connector.mycompany.com. | | | SESSION_SECRET | Le secret de session utilisé pour chiffrer le fichier témoin de session. | | | SITE_NAME | Lorsque l’authentification par certificat client est activée, mais n’est pas possible, le connecteur AD affiche une page de connexion de secours. Ce paramètre vous permet de spécifier le titre qui s’affichera en haut de la page. | Nom de la connexion AD. | | SSL_CA_PATH | Chemin absolu vers le répertoire de base où se trouvent les fichiers de certificat CA. | | | SSL_KEY_PASSWORD | Le mot de passe du certificat SSL. | | | SSL_PFX | Certificat codé en Base64 à utiliser pour SSL. | | | TENANT_SIGNING_KEY | Votre locataire Auth0 utilisé pour vérifier les JWT. | WSFED_ISSUER | L’émetteur défini dans les réponses WS-Federation. Si une connexion est configurée avec des domaines de messagerie, le premier domaine de messagerie configuré dans Auth0 sera utilisé comme émetteur. | urn:auth0 |

Voir Active Directory : Filtres de la syntaxe LDAP pour en savoir plus sur les demandes LDAP.