Installer et configurer le connecteur AD/LDAP
Prérequis
Assurez-vous que votre système répond à la configuration requise.
Assurez-vous que vous avez déjà installé Git, Node.js et npm.
Pour la plupart des plateformes, vous devrez disposer des privilèges racines et/ou administrateur.
Installer le connecteur pour Windows
Télécharger l’installateur
Téléchargez le fichier Auth0 Active Directory/LDAP Connector for Windows (MSI) :
Exécuter l’installateur
Exécutez le programme d’installation et suivez les instructions.
Le connecteur AD/LDAP est installé en tant que service Windows.

Lien vers Auth0
Une fois l’installation terminée, vous verrez un écran dans un navigateur pointant vers localhost :

Saisissez le TICKET URL fourni lorsque vous avez configuré la connexion. Le TICKET URL définit de manière unique ce connecteur dans Auth0. Le connecteur l’utilisera pour communiquer avec le serveur Auth0 et pour terminer automatiquement la configuration.
Lien vers LDAP
Saisissez les paramètres LDAP :

Paramètre | Description |
---|---|
Chaîne de connexion LDAP | Par exemple, ldap://ldap.internal.contoso.com . Il s’agit du protocole + le nom de domaine ou l’adresse IP de votre serveur LDAP. Votre serveur LDAP est le contrôleur de domaine local sur lequel Entra ID est installé. Le protocole peut être ldap ou ldaps . Si vous devez utiliser le protocole ldaps , assurez-vous que le certificat est valide sur le serveur actuel. |
DN de base | Par exemple, dc=Contoso,dc=com . Il s’agit du conteneur de base pour toutes les requêtes effectuées par le connecteur. |
Nom d’utilisateur | Par exemple, cn=svcauth0,DC=services,DC=contoso,DC=com Le nom distinctif complet d’un utilisateur pour effectuer des requêtes. |
Mot de passe | Le mot de passe de l’utilisateur. |
Une fois que vous aurez soumis les informations ci-dessus, le connecteur effectuera une série de tests pour valider les informations que vous avez saisies. Les résultats sont affichés sous Journal de configuration dans l’écran de la console.

Assurez-vous que tous les tests sont verts.
Test | Description | Dépannage |
---|---|---|
Test 1 | Tentatives d’établissement d’une connexion TCP au serveur LDAP et au port spécifiés. | Vérifiez la connectivité réseau de base et les paramètres du pare-feu qui pourraient empêcher une telle connexion. |
Test 2 | Tentatives d’exécution d’une liaison LDAP sur le serveur LDAP et sur le port spécifiés et avec le nom d’utilisateur et le mot de passe fournis. | Vérifiez la chaîne de connexion LDAP, le chemin de recherche, le nom d’utilisateur et le mot de passe. |
Test 3 | Tente d’effectuer une recherche LDAP dans le répertoire pour vérifier les privilèges du nom d’utilisateur spécifié. | Vérifiez les privilèges du nom d’utilisateur dans le répertoire cible. |
Test 4 | Tentatives d’établissement d’une connexion au serveur Auth0. | Vérifiez la connectivité réseau et les paramètres du pare-feu qui pourraient empêcher une telle connexion. |
Installer le connecteur pour d’autres plateformes
Téléchargez le package Auth0 Active Directory/LDAP Connector vers
/tmp
:Exemple de curl :
Développez le package et installez ses dépendances :
mkdir /opt/auth0-adldap tar -xzf /tmp/adldap.tar.gz -C /opt/auth0-adldap --strip-components=1 cd /opt/auth0-adldap npm install
Was this helpful?
/Démarrez votre serveur.
node server.js
Lorsque vous êtes invité à saisir le numéro de ticket, saisissez l’URL complète du ticket URL dans l’onglet Paramètres de l’écran Configuration du connecteur AD/LDAP dans l'Auth0 Management Dashboard.Vous serez invité à modifier le fichier de configuration
config.json
avec vos détails de connexion et d’authentification LDAP :"LDAP_URL": "ldap://{yourLdapServerFqdn}", "LDAP_BASE": "dc={yourDomain},dc=com", "LDAP_BIND_USER":"{yourLdapUser}", "LDAP_BIND_PASSWORD":"{yourLdapUserPassword}" //cleartextpassword
Was this helpful?
/Exécutez à nouveau
node server.js
pour démarrer le connecteur. Notez que la ligneLDAP_BIND_PASSWORD
dansconfig.json
est remplacée parLDAP_BIND_CREDENTIALS
à ce stade.Une fois que le connecteur est en cours d’exécution, vous devrez appliquer la fonction deamon sur le connecteur (si vous n’avez pas déjà sélectionné d’outil, vous pouvez envisager la commande upstart ou systemd). Par exemple, pour utiliser systemd avec Ubuntu Xenial, le fichier
/lib/systemd/system/auth0-adldap.service
peut contenir les éléments suivants :[Unit] Description=Auth0 AD LDAP Agent After=network.target [Service] Type=simple Restart=always User=ubuntu WorkingDirectory=/opt/auth0-adldap ExecStart=/usr/bin/node server.js
Was this helpful?
/Exécutez
node admin/server.js
pour accéder à l’interface d’administration. L’interface d’administration sera en cours d’exécution et disponible surhttp://localhost:8357
.
Si vous recevez un message Invalid Ticket
lors de la configuration du connecteur pour la première fois, la cause la plus probable est un problème de réseau (par exemple, le connecteur s’exécute derrière un proxy).
En savoir plus
- Dépannage du Connecteur AD/LDAP
- Exigences du système du connecteur AD/LDAP
- Point de connexion AD/LDAP aux connexions Auth0
- Configuration de l’authentification du connecteur AD/LDAP à l’aide de certificats clients
- Configurer l’authentification connecteur AD/LDAP avec Kerberos
- Mise à jour des Connecteurs AD/LDAP