<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Accès session avec identifiant AD]]></title><description><![CDATA[<p dir="auto">Bonjour<br />
Je n'arrive pas à ouvrir une session AD alors que le compte AD est importé dans Gofast<br />
<img src="/assets/uploads/files/1549882045460-2360b599-98ee-41c5-bde0-84118fb38b0b-image.png" alt="0_1549882122508_2360b599-98ee-41c5-bde0-84118fb38b0b-image.png" class="img-responsive img-markdown" /><br />
<img src="/assets/uploads/files/1549882084973-bc0f1d62-c3a6-4798-84d5-20451d548507-image.png" alt="0_1549882162141_bc0f1d62-c3a6-4798-84d5-20451d548507-image.png" class="img-responsive img-markdown" /><br />
<img src="/assets/uploads/files/1549882420093-47839fbe-4034-46f0-8134-168a04a8c52c-image.png" alt="0_1549882497094_47839fbe-4034-46f0-8134-168a04a8c52c-image.png" class="img-responsive img-markdown" /><br />
Est qu'il faut modifier IPTABLES<br />
Merci</p>
]]></description><link>https://community.ceo-vision.com/topic/96/accès-session-avec-identifiant-ad</link><generator>RSS for Node</generator><lastBuildDate>Wed, 30 Dec 2020 16:36:15 GMT</lastBuildDate><atom:link href="https://community.ceo-vision.com/topic/96.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 11 Feb 2019 10:54:05 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Accès session avec identifiant AD on Mon, 11 Feb 2019 10:54:05 GMT]]></title><description><![CDATA[<p dir="auto">Bonjour<br />
Je n'arrive pas à ouvrir une session AD alors que le compte AD est importé dans Gofast<br />
<img src="/assets/uploads/files/1549882045460-2360b599-98ee-41c5-bde0-84118fb38b0b-image.png" alt="0_1549882122508_2360b599-98ee-41c5-bde0-84118fb38b0b-image.png" class="img-responsive img-markdown" /><br />
<img src="/assets/uploads/files/1549882084973-bc0f1d62-c3a6-4798-84d5-20451d548507-image.png" alt="0_1549882162141_bc0f1d62-c3a6-4798-84d5-20451d548507-image.png" class="img-responsive img-markdown" /><br />
<img src="/assets/uploads/files/1549882420093-47839fbe-4034-46f0-8134-168a04a8c52c-image.png" alt="0_1549882497094_47839fbe-4034-46f0-8134-168a04a8c52c-image.png" class="img-responsive img-markdown" /><br />
Est qu'il faut modifier IPTABLES<br />
Merci</p>
]]></description><link>https://community.ceo-vision.com/post/234</link><guid isPermaLink="true">https://community.ceo-vision.com/post/234</guid><dc:creator><![CDATA[yalaoui]]></dc:creator><pubDate>Mon, 11 Feb 2019 10:54:05 GMT</pubDate></item><item><title><![CDATA[Reply to Accès session avec identifiant AD on Sun, 17 Feb 2019 10:55:42 GMT]]></title><description><![CDATA[<p dir="auto">Bonjour,</p>
<p dir="auto">Pour que le LDAP interne puisse faire de la délégation côté serveur il y a une configuration à faire sur le serveur, cette procédure n'est effectivement pas encore documenté de notre côté, la voici en attendant :</p>
<p dir="auto">Marche à suivre pour mettre en place la délégation d'authentification vers Active Directory. L'idée est d'interroger OpenLDAP avec le protocole SASL, le daemon saslauthd procède alors à l'authentification sur Active Directory avec le protocole LDAP.</p>
<p dir="auto">Installation du daemon saslauthd et de son plugin ldap :</p>
<pre><code> # yum install cyrus-sasl cyrus-sasl-ldap
</code></pre>
<p dir="auto">Vérifier que saslauthd est correctement installé et supporte le mechanisme LDAP :</p>
<pre><code> # saslauthd -v
</code></pre>
<p dir="auto">Activer le mechanisme LDAP et ajouter le flag -O aux options de démarrage du demon :</p>
<pre><code># vi /etc/sysconfig/saslauthd
SOCKETDIR=/var/run/saslauthd
MECH=ldap
FLAGS=&quot;-O /etc/saslauthd.conf&quot;
</code></pre>
<p dir="auto">Configuration de l'accès LDAP (les valeurs en italique sont à modifier en fonction de la conf du serveur AD) :</p>
<pre><code># vi /etc/saslauthd.conf
ldap_servers: ldap://xxx.xxx.xxx.xxx
ldap_search_base: DC=exemple,DC=com
ldap_timeout: 10
ldap_filter: (sAMAccountName=%u)
ldap_bind_dn: CN=exemple,OU=exemple,DC=exemple,DC=com (ou alternativement nomuser@exemple.com pour AD)
ldap_bind_pw: password
ldap_password: password
ldap_deref: never
ldap_restart: yes
ldap_scope: sub
ldap_use_sasl: no
ldap_start_tls: no
ldap_version: 3
ldap_auth_method: bind
</code></pre>
<p dir="auto">Communication entre OpenLDAP et saslauthd :</p>
<pre><code>  # vi /usr/lib/sasl2/slapd.conf (ou # vi /usr/lib64/sasl2/slapd.conf )
  pwcheck_method: saslauthd
  saslauthd_path: /var/run/saslauthd/mux
</code></pre>
<p dir="auto">Démarrer saslauthd et redémarrer openLDAP :</p>
<pre><code> # chkconfig saslauthd on
 # service saslauthd start
 # service slapd restart
</code></pre>
<p dir="auto">Test d'authentification SASL (nécessite les chaînes de connexions d'un user AD, l'option -u correspond au  sAMAccountName). Exemple sur preprod avec monuser :</p>
<pre><code> [root@gofast-test ~]# testsaslauthd -u monuser -p realPassword
 0: OK &quot;Success.&quot;
 [root@gofast-test ~]# testsaslauthd -u monuser -p wrongPassword
 0: NO &quot;authentication failed&quot;
 [root@gofast-test ~]#</code></pre>
]]></description><link>https://community.ceo-vision.com/post/235</link><guid isPermaLink="true">https://community.ceo-vision.com/post/235</guid><dc:creator><![CDATA[jlemangarin]]></dc:creator><pubDate>Sun, 17 Feb 2019 10:55:42 GMT</pubDate></item><item><title><![CDATA[Reply to Accès session avec identifiant AD on Tue, 12 Feb 2019 22:10:31 GMT]]></title><description><![CDATA[<p dir="auto">Bonjour Jérôme<br />
J'ai bien respecté et je me suis documenté sur sasl<br />
Rien à faire, ça ne fonctionne pas. Du coup j'ai changé<br />
<em><strong>ldap_bind_dn: CN=exemple,OU=exemple,DC=exemple,DC=com</strong></em><br />
par<br />
<strong>ldap_bind_dn: <a href="mailto:nomuser@exemple.com" rel="nofollow">nomuser@exemple.com</a></strong><br />
Et là ça fonctionnne: <strong>0: OK &quot;Success.&quot;</strong><br />
J'ai passé beaucoup de temp et ça vous fera gagner aussi</p>
]]></description><link>https://community.ceo-vision.com/post/237</link><guid isPermaLink="true">https://community.ceo-vision.com/post/237</guid><dc:creator><![CDATA[yalaoui]]></dc:creator><pubDate>Tue, 12 Feb 2019 22:10:31 GMT</pubDate></item><item><title><![CDATA[Reply to Accès session avec identifiant AD on Tue, 12 Feb 2019 22:44:40 GMT]]></title><description><![CDATA[<p dir="auto">Bonjour,</p>
<p dir="auto">Très heureux de savoir que vous avez pu configurer cette délégation. De mémoire, Active Directory accepte les deux syntaxes (mais à vérifier en fonction des WServer et des configurations).</p>
<p dir="auto">En tout cas je rajoute cette partie dans mon post, merci pour le partage de connaissance !</p>
<p dir="auto">Bonne soirée !</p>
<p dir="auto">Cordialement,</p>
]]></description><link>https://community.ceo-vision.com/post/238</link><guid isPermaLink="true">https://community.ceo-vision.com/post/238</guid><dc:creator><![CDATA[jlemangarin]]></dc:creator><pubDate>Tue, 12 Feb 2019 22:44:40 GMT</pubDate></item></channel></rss>