Paramètres pour Active Directory

Cette rubrique décrit la configuration d'une nouvelle connexion Active Directory dans DataSync.

Important

Le connecteur Active Directory ne supporte que l'option Tronquer et Charger pour les lancements d'extractions.

Pour configurer la connexion :

  1. In DataSync, créez une nouvelle connexion source pour Active Directory.

  2. Remplissez les champs décrits ci-dessous dans le panneau Propriétés de la connexion.

  3. Cliquez sur Enregistrer.

Paramètre Description
Propriétés de la connexion  
Description Saisissez un nom pour la connexion source.
Serveur Précisez le nom de domaine pleinement qualifié d'Active Directory (FQDN). Par exemple : ADServer.mydomain.local.
Port Le port utilisé par le serveur Active Directory. Le port par défaut est 389. Si vous activez TLS/SSL ci-dessous, configurez le port à 636.
Activer Active Directory sur TLS/SSL

Sélectionnez cette option pour permettre à SSL/TLS de se connecter au serveur Active Directory.

Nom d'utilisateur Le nom distinctif d'un utilisateur. Par exemple: DOMAIN\\BobF.
Mot de passe Le mot de passe de l'utilisateur spécifié.
Base de recherche

La partie de base du nom distinctif et le point de départ auquel le serveur Active Directory sera interrogé. Il peut être défini comme le répertoire racine ou un sous-arbre spécifique.

Par exemple : DC=mydomain,DC=local ou OU=Users,OU=Canada,DC=mydomain,DC=local

Nombre maximum d'enregistrements Le nombre maximum d'enregistrements retournés. Pour configurer aucune limite, saisissez -1.
Scope

Détermine la portée d'une recherche :

  • Whole Subtree : (Par défaut) Limite la portée de la recherche à la base de recherche et à tous ses descendants.

  • Single Level : Limite la portée de la recherche à la base de recherche et à ses descendants directs.

  • Base Object : Limite la portée à la base de recherche uniquement.

Suivre les références Spécifie s'il faut ou non suivre les références renvoyées par le serveur Active Directory.
GUID convivial

Détermine si les attributs GUID tels que objectGUID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que 708d9374-d64a-49b2-97ea-489ddc717703.

  • Lorsqu'il est configuré à True, une valeur de chaîne lisible est retournée.

  • Lorsqu'il est configuré à False (par défaut), une chaîne encodée en base 64 de l'objet binaire est retournée.

SID convivial

Détermine si les attributs SID tels que objectSID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que S-1-5-21-4272240814-246508344-1325542772-12464.

  • Lorsqu'il est configuré à True, une valeur de chaîne lisible est retournée.

  • Lorsqu'il est configuré à False (par défaut), une chaîne encodée en base 64 de l'objet binaire est retournée.

Autres propriétés de la connexion
SSLServerCert

Si vous utilisez une connexion TLS/SSL, cette propriété peut être utilisée pour spécifier le certificat TLS/SSL à accepter du serveur. Tout autre certificat qui n'est pas approuvé par la machine est rejeté.

Si rien n'est spécifié, tout certificat approuvé par la machine est accepté.

Note:  Vous pouvez utiliser * pour accepter tous les certificats. Cependant, ceci n'est pas recommandé pour des raisons de sécurité.

Exemple

Voici un exemple abrégé de certificat complet PEM :

-----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE-----

Exemple

Voici un exemple de chemin vers un fichier local contenant le certificat :

C:\cert.cer

Exemple

Voici un exemple abrégé de clé publique :

-----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY-----

Exemple

Voici un exemple d'empreinte cryptographique MD5 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) :

ecadbdda5a1529c58a1e9e09828d70e4

Exemple

Voici un exemple d'empreinte cryptographique SHA1 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) :

34a929226ae0819f2ec14b4a3d904f801cbb150d

AuthMechanism

Le mécanisme d'authentification à utiliser lors de la connexion au serveur Active Directory.

  • Par défaut, AuthMechanism est configuré à SIMPLE et l'authentification en texte brut par défaut est utilisée pour se connecter au serveur.

  • Si AuthMechanism est configuré à DIGESTMD5, l'authentification DIGEST-MD5 sera utilisée.

  • Si AuthMechanism est configuré à NEGOTIATE, l'authentification NTLM/NEGOTIATE sera utilisée.