Installer et configurer le connecteur AD/LDAP

Prérequis

  • Assurez-vous que votre système répond à la configuration requise.

  • Assurez-vous que vous avez déjà installé Git, Node.js et npm.

  • Pour la plupart des plateformes, vous devrez disposer des privilèges racines et/ou administrateur.

Installer le connecteur pour Windows

Télécharger l’installateur

Téléchargez le fichier Auth0 Active Directory/LDAP Connector for Windows (MSI) :

Exécuter l’installateur

Exécutez le programme d’installation et suivez les instructions.

Le connecteur AD/LDAP est installé en tant que service Windows.

AD/LDAP Connector Services

Lien vers Auth0

Une fois l’installation terminée, vous verrez un écran dans un navigateur pointant vers localhost :

AD/LDAP Connector Admin Ticket

Saisissez le TICKET URL fourni lorsque vous avez configuré la connexion. Le TICKET URL définit de manière unique ce connecteur dans Auth0. Le connecteur l’utilisera pour communiquer avec le serveur Auth0 et pour terminer automatiquement la configuration.

Lien vers LDAP

Saisissez les paramètres LDAP :

adldap-connector-admin-settings

Paramètre Description
Chaîne de connexion LDAP Par exemple, ldap://ldap.internal.contoso.com. Il s’agit du protocole + le nom de domaine ou l’adresse IP de votre serveur LDAP. Votre serveur LDAP est le contrôleur de domaine local sur lequel Entra ID est installé. Le protocole peut être ldap ou ldaps. Si vous devez utiliser le protocole ldaps, assurez-vous que le certificat est valide sur le serveur actuel.
DN de base Par exemple, dc=Contoso,dc=com. Il s’agit du conteneur de base pour toutes les requêtes effectuées par le connecteur.
Nom d’utilisateur Par exemple, cn=svcauth0,DC=services,DC=contoso,DC=com Le nom distinctif complet d’un utilisateur pour effectuer des requêtes.
Mot de passe Le mot de passe de l’utilisateur.

Une fois que vous aurez soumis les informations ci-dessus, le connecteur effectuera une série de tests pour valider les informations que vous avez saisies. Les résultats sont affichés sous Journal de configuration dans l’écran de la console.

adldap-connector-admin-settings-ok

Assurez-vous que tous les tests sont verts.

Test Description Dépannage
Test 1 Tentatives d’établissement d’une connexion TCP au serveur LDAP et au port spécifiés. Vérifiez la connectivité réseau de base et les paramètres du pare-feu qui pourraient empêcher une telle connexion.
Test 2 Tentatives d’exécution d’une liaison LDAP sur le serveur LDAP et sur le port spécifiés et avec le nom d’utilisateur et le mot de passe fournis. Vérifiez la chaîne de connexion LDAP, le chemin de recherche, le nom d’utilisateur et le mot de passe.
Test 3 Tente d’effectuer une recherche LDAP dans le répertoire pour vérifier les privilèges du nom d’utilisateur spécifié. Vérifiez les privilèges du nom d’utilisateur dans le répertoire cible.
Test 4 Tentatives d’établissement d’une connexion au serveur Auth0. Vérifiez la connectivité réseau et les paramètres du pare-feu qui pourraient empêcher une telle connexion.

Installer le connecteur pour d’autres plateformes

  1. Téléchargez le package Auth0 Active Directory/LDAP Connector vers /tmp :


    Exemple de curl :

  2. Développez le package et installez ses dépendances :

    mkdir /opt/auth0-adldap
    tar -xzf /tmp/adldap.tar.gz -C /opt/auth0-adldap --strip-components=1
    cd /opt/auth0-adldap
    npm install

    Was this helpful?

    /

  3. Démarrez votre serveur. node server.js Lorsque vous êtes invité à saisir le numéro de ticket, saisissez l’URL complète du ticket URL dans l’onglet Paramètres de l’écran Configuration du connecteur AD/LDAP dans l'Auth0 Management Dashboard.

  4. Vous serez invité à modifier le fichier de configuration config.json avec vos détails de connexion et d’authentification LDAP :

    "LDAP_URL": "ldap://{yourLdapServerFqdn}",
        "LDAP_BASE": "dc={yourDomain},dc=com",
        "LDAP_BIND_USER":"{yourLdapUser}",
        "LDAP_BIND_PASSWORD":"{yourLdapUserPassword}" //cleartextpassword

    Was this helpful?

    /

  5. Exécutez à nouveau node server.js pour démarrer le connecteur. Notez que la ligne LDAP_BIND_PASSWORD dans config.json est remplacée par LDAP_BIND_CREDENTIALS à ce stade.

  6. Une fois que le connecteur est en cours d’exécution, vous devrez appliquer la fonction deamon sur le connecteur (si vous n’avez pas déjà sélectionné d’outil, vous pouvez envisager la commande upstart ou systemd). Par exemple, pour utiliser systemd avec Ubuntu Xenial, le fichier /lib/systemd/system/auth0-adldap.service peut contenir les éléments suivants :

    [Unit]
    Description=Auth0 AD LDAP Agent
    After=network.target
    
    [Service]
    Type=simple
    Restart=always
    User=ubuntu
    WorkingDirectory=/opt/auth0-adldap
    ExecStart=/usr/bin/node server.js

    Was this helpful?

    /

  7. Exécutez node admin/server.js pour accéder à l’interface d’administration. L’interface d’administration sera en cours d’exécution et disponible sur http://localhost:8357.

Si vous recevez un message Invalid Ticket lors de la configuration du connecteur pour la première fois, la cause la plus probable est un problème de réseau (par exemple, le connecteur s’exécute derrière un proxy).

En savoir plus