Configuration de l’environnement de test du connecteur AD/LDAP

Vous pouvez configurer un environnement de test en créant une installation minimale de contrôleur de domaine AD sur une machine virtuelle (VM) déployée dans le nuage. Vous pouvez faire fonctionner votre VM sur n’importe quelle plateforme en nuage. Cet exemple montre comment en configurer une sur Microsoft Azure.

  1. Créez une machine virtuelle dans la console Azure Management.

  2. Cliquez sur l’onglet POINTS DE TERMINAISON de la nouvelle VM et notez le PORT PUBLIC pour le point de terminaison Bureau à distance.

  3. Ouvrez le client Microsoft Remote Desktop (Windows ou Mac) ou le client de votre choix (tel que rdesktop pour les systèmes Linux). Créez une nouvelle connexion à votre VM.

  4. Ouvrez la connexion, sans tenir compte de Remote Desktop. Si vous êtes invité à trouver des PC, des périphériques et du contenu sur le réseau local, choisissez Non.

  5. Cliquez sur l’icône PowerShell dans la barre des tâches Windows pour ouvrir l’invite de commande PowerShell. Installez ADDS.

  6. Promouvoir le serveur en contrôleur de domaine qui gère un FQDN mycompany.local.

  7. Lorsque vous êtes invité à saisir le SafeModeAdministratorPassword, saisissez le mot de passe de l’administrateur que vous avez utilisé lors de la création de la VM. Cliquez sur Entrée pour continuer. Le script de promotion s’exécute et la VM redémarrera automatiquement.

  8. Ajoutez des groupes et des utilisateurs de test. Connectez-vous à la VM à l’aide du client Remote Desktop et ouvrez l’invite de commande PowerShell. Exécutez le script suivant :

    > New-ADGroup -Name "Accounting" -GroupScope "DomainLocal"
        > New-ADGroup -Name "IT" -GroupScope "DomainLocal"
        
        > New-ADUser -GivenName Bob -Surname Johnson -Name "Bob Johnson" -SamAccountName bob.johnson -Enabled $True -AccountPassword (ConvertTo-SecureString "Pass@word1!" -AsPlainText -force) -PasswordNeverExpires $True
        > New-ADUser -GivenName Mary -Surname Smith -Name "Mary Smith" -SamAccountName mary.smith -Enabled $True -AccountPassword (ConvertTo-SecureString "Pass@word1!" -AsPlainText -force) -PasswordNeverExpires $True
        
        > Add-ADGroupMember -Identity Accounting -Members "bob.johnson", "mary.smith"
        > Add-ADGroupMember -Identity IT -Members "mary.smith"

    Was this helpful?

    /

Installer et configurer le connecteur AD/LDAP

  1. Naviguez vers Dashboard Auth0> Authentification > Entreprise, et créez une nouvelle connexion Active Directory/LDAP avec le nom auth0-test-ad. Veillez à copier le Ticket URL généré à la fin de ces instructions.

  2. Sur la VM, désactivez Configuration de sécurité renforcée d’Internet Explorer.

  3. Ouvrez Internet Explorer avec le Ticket URL que vous avez enregistré à l’étape 1.

  4. Suivez les instructions du navigateur pour télécharger, installer et configurer le Connecteur. Lorsque vous êtes invité à indiquer le compte de service LDAP, utilisez le compte administrateur que vous avez créé pour la VM : Nom d’utilisateur : mycompany\ad-admin, Mot de passe : (comme précédemment).

  5. Une fois la configuration et l’installation du connecteur terminées, redémarrez le serveur.

  6. Reconnectez-vous à la VM à l’aide du bureau à distance.

  7. Ouvrez le site de configuration du connecteur en naviguant vers http://localhost:8357/.

  8. Vérifiez que le Connecteur est capable de trouver un utilisateur :

    1. Cliquez sur l’onglet Recherche.

    2. Sous « Trouver un utilisateur par identifiant », saisissez mary.smith.

    3. Cliquez sur Rechercher. Vous devriez obtenir en retour un JSON contenant les données du profil AD de cet utilisateur :

Test d’authentification à partir d’Auth0

Pour s’assurer que tout fonctionne avec votre compte Auth0, nous allons configurer votre Application par défaut dans Auth0 afin qu’elle utilise votre nouvelle connexion Active Directory/LDAP, et utiliser le point de terminaison /authorize pour initier un flux d’authentification.

  1. Naviguez vers Dashboard Auth0> Applications > Applications.

  2. Cliquez sur l’icône Paramètres de votre Application par défaut.

  3. Ajoutez http://jwt.io à la liste des URL de rappel autorisées de l’application.

  4. Cliquez sur l’onglet Connexions.

  5. Sous Entreprise, activez la connexion auth0-test-adActive Directory/LDAP.

  6. Testez le flux d’authentification en ouvrant le lien suivant dans votre navigateur :

    https://{yourDomain}/authorize?response_type=token&scope=openid%20profile&client_id={yourClientId}&redirect_uri=http://jwt.io&connection=auth0-test-ad

    Was this helpful?

    /

  7. Connectez-vous avec l’un des utilisateurs de test créés dans l’annuaire :

    • Nom d’utilisateur : mary.smith ou bob.johnson

    • Mot de passe : Pass@word1!

  8. Si tout fonctionne, vous devriez être redirigé vers le site web JWT.io pour voir le contenu du JWT résultant.