Paramètres pour LDAP / LDAPS

Cette rubrique décrit la configuration d'une nouvelle connexion LDAP ou LDAPS dans DataSync.

Important

Le connecteur LDAP / LDAPS ne supporte que l'option Tronquer et Charger pour les lancements d'extractions.

Pour configurer la connexion :

  1. In DataSync, créez une nouvelle connexion source pour LDAP.

  2. Remplissez les champs décrits ci-dessous dans la boîte de dialogue Nouvelle connexion.

  3. Cliquez sur Enregistrer.

Propriétés de la connexion Description
Description Saisissez un nom pour la connexion source.
Serveur Précisez le nom de domaine pleinement qualifié LDAP (FQDN). Le nom n'a pas besoin d'inclure la portion LDAP:\\, seulement le nom du domaine. Par exemple : ldapserver.mydomain.local.
Port Le port utilisé par le serveur LDAP. Le port par défaut LDAP est 389. Si vous activez TLS/SSL ci-dessous, le port par défaut LDAPS est 636.
Activer LDAP sur TLS/SSL

Sélectionnez cette option pour permettre à SSL/TLS de se connecter au serveur LDAP.

Nom d'utilisateur Le nom distinctif d'un utilisateur. Par exemple: DOMAIN\\BobF.
Mot de passe Le mot de passe de l'utilisateur spécifié.
Base de recherche

La partie de base du nom distinctif et le point de départ auquel le serveur LDAP sera interrogé. Il peut être défini comme le répertoire racine ou un sous-arbre spécifique.

Par exemple : DC=mydomain,DC=local ou OU=Users,OU=Canada,DC=mydomain,DC=local

Nombre maximum d'enregistrements Le nombre maximum d'enregistrements retournés. Pour configurer aucune limite, saisissez -1.
Scope

Détermine la portée d'une recherche :

  • Whole Subtree : (Par défaut) Limite la portée de la recherche à la base de recherche et à tous ses descendants.

  • Single Level : Limite la portée de la recherche à la base de recherche et à ses descendants directs.

  • Base Object : Limite la portée à la base de recherche uniquement.

Suivre les références Spécifie s'il faut ou non suivre les références renvoyées par le serveur LDAP.
GUID convivial

Détermine si les attributs GUID tels que objectGUID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que 708d9374-d64a-49b2-97ea-489ddc717703.

  • Lorsqu'il est configuré à True, une valeur de chaîne lisible est retournée.

  • Lorsqu'il est configuré à False (par défaut), une chaîne encodée en base 64 de l'objet binaire est retournée.

SID convivial

Détermine si les attributs SID tels que objectSID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que S-1-5-21-4272240814-246508344-1325542772-12464.

  • Lorsqu'il est configuré à True, une valeur de chaîne lisible est retournée.

  • Lorsqu'il est configuré à False (par défaut), une chaîne encodée en base 64 de l'objet binaire est retournée.

Autres propriétés de la connexion Description
SSLServerCert

Si vous utilisez une connexion TLS/SSL, cette propriété peut être utilisée pour spécifier le certificat TLS/SSL à accepter du serveur. Tout autre certificat qui n'est pas approuvé par la machine est rejeté.

Si rien n'est spécifié, tout certificat approuvé par la machine est accepté.

Note:  Vous pouvez utiliser * pour accepter tous les certificats. Cependant, ceci n'est pas recommandé pour des raisons de sécurité.

Exemple

Voici un exemple abrégé de certificat complet PEM :

-----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv...Qw== -----END CERTIFICATE-----

Exemple

Voici un exemple de chemin vers un fichier local contenant le certificat :

C:\cert.cer

Exemple

Voici un exemple abrégé de clé publique :

-----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq...AQAB -----END RSA PUBLIC KEY-----

Exemple

Voici un exemple d'empreinte cryptographique MD5 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) :

ecadbdda5a1529c58a1e9e09828d70e4

Exemple

Voici un exemple d'empreinte cryptographique SHA1 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) :

34a929226ae0819f2ec14b4a3d904f801cbb150d

AuthMechanism

Le mécanisme d'authentification à utiliser lors de la connexion au serveur LDAP.

  • Par défaut, AuthMechanism est configuré à SIMPLE et l'authentification en texte brut par défaut est utilisée pour se connecter au serveur.

  • Si AuthMechanism est configuré à DIGESTMD5, l'authentification DIGEST-MD5 sera utilisée.

  • Si AuthMechanism est configuré à NEGOTIATE, l'authentification NTLM/NEGOTIATE sera utilisée.