Déploiement des connecteurs AD/LDAP pour les environnements haute disponibilité
Vous pouvez déployer plusieurs instances du connecteur AD/LDAP pour fournir un environnement haute disponibilité pour votre connexion AD/LDAP.
Présentation
Pour déployer plusieurs instances du connecteur AD/LDAP, vous devez :
Installer le connecteur AD/LDAP sur le serveur principal.
Copier ou exporter les fichiers de configuration de l’installation initiale.
Installer le connecteur AD/LDAP sur des serveurs supplémentaires.
Importer les fichiers de configuration de l’installation initiale vers les connecteurs supplémentaires.
Configurer le serveur principal
Installer et configurer le connecteur AD/LDAP sur le premier serveur.
Ouvrez l’écran de dépannage (http://localhost:8357/#troubleshoot) et exécutez le test de dépannage. Assurez-vous que tous les tests réussissent.
Test Description Dépannage Test 1 Tentatives d’établissement d’une connexion TCP au serveur LDAP et au port spécifiés. Vérifiez la connectivité réseau de base et les paramètres du pare-feu qui pourraient empêcher une telle connexion. Test 2 Tentatives d’exécution d’une liaison LDAP sur le serveur LDAP et sur le port spécifiés et avec le nom d’utilisateur et le mot de passe fournis. Vérifiez la chaîne de connexion LDAP, le chemin de recherche, le nom d’utilisateur et le mot de passe. Test 3 Tente d’effectuer une recherche LDAP dans le répertoire pour vérifier les privilèges du nom d’utilisateur spécifié. Vérifiez les privilèges du nom d’utilisateur dans le répertoire cible. Test 4 Tentatives d’établissement d’une connexion au serveur Auth0. Vérifiez la connectivité réseau et les paramètres du pare-feu qui pourraient empêcher une telle connexion. Copiez ou exportez les fichiers de configuration.
Configurer des serveurs supplémentaires
Installez le connecteur AD/LDAP sur les serveurs supplémentaires, mais ne les configurez pas.
Importez les fichiers de configuration depuis le serveur principal.
Redémarrez les services Windows Auth0 AD/LDAP et Auth0 AD/LDAP Admin sur les nouveaux serveurs.
Ouvrir l’écran de dépannage (http://localhost:8357/#troubleshoot) et exécuter le test de dépannage. Assurez-vous que tous les tests réussissent.
Pour en savoir plus, veuillez consulter Installer et configurer le connecteur AD/LDAP et Importer et exporter des configurations de connecteur AD/LDAP.
Vérifier les connexions
Dans Auth0 Dashboard, rendez-vous à Authentification > Entreprise > Active Directory/LDAP, et confirmez que la connexion est active.
Si vous rencontrez des problèmes pour établir votre connexion en ligne, veuillez consulter Dépannage du connecteur AD/LDAP.
Utilisation de Kerberos ou des certificats clients
Si vous activez Kerberos ou les certificats clients pour l’authentification sur votre connexion AD/LDAP, les utilisateurs contacteront directement le connecteur AD/LDAP au lieu de passer par le serveur Auth0.
Si vous utilisez une configuration à haute disponibilité avec plusieurs connecteurs, Auth0 vous recommande de les connecter à un équilibreur de charge réseau :
Utilisez le paramètre
SERVER_URL
pour publier l’emplacement public où le connecteur AD/LDAP écoutera les demandes entrantes.Mappez le
SERVER_URL
dans l’équilibreur de charge réseau à toutes les instances internes des connecteurs AD/LDAP déployés. Une politique de distribution spéciale n’est pas requise (par exemple, un circuit cyclique uniforme sans sessions permanentes fonctionne).
Pour en savoir plus, veuillez consulter Configurer l’authentification du connecteur AD/LDAP avec Kerberos ou Configurer l’authentification du connecteur AD/LDAP avec des certificats clients.
En savoir plus
- Installer et configurer le connecteur AD/LDAP
- Importation et exportation des configurations du connecteur AD/LDAP
- Configuration de l’authentification du connecteur AD/LDAP à l’aide de certificats clients
- Configurer l’authentification connecteur AD/LDAP avec Kerberos
- Point de connexion AD/LDAP aux connexions Auth0
- Mise à jour des Connecteurs AD/LDAP