Paramètres pour LDAP / LDAPS
Cette rubrique décrit la configuration d'une nouvelle connexion LDAP ou LDAPS dans DataSync.
Le connecteur LDAP / LDAPS ne supporte que l'option Tronquer et Charger pour les lancements d'extractions.
Pour configurer la connexion :
-
In DataSync, créez une nouvelle connexion source pour LDAP.
-
Remplissez les champs décrits ci-dessous dans le panneau Propriétés de la connexion.
-
Cliquez sur Enregistrer.
Paramètre | Description |
---|---|
Propriétés de la connexion | |
Description | Saisissez un nom pour la connexion source. |
Serveur | Précisez le nom de domaine pleinement qualifié LDAP (FQDN). Le nom n'a pas besoin d'inclure la portion LDAP:\\, seulement le nom du domaine. Par exemple : ldapserver.mydomain.local. |
Port | Le port utilisé par le serveur LDAP. Le port par défaut LDAP est 389. Si vous activez TLS/SSL ci-dessous, le port par défaut LDAPS est 636. |
Activer LDAP sur TLS/SSL |
Sélectionnez cette option pour permettre à SSL/TLS de se connecter au serveur LDAP. |
Nom d'utilisateur | Le nom distinctif d'un utilisateur. Par exemple: DOMAIN\\BobF. |
Mot de passe | Le mot de passe de l'utilisateur spécifié. |
Base de recherche |
La partie de base du nom distinctif et le point de départ auquel le serveur LDAP sera interrogé. Il peut être défini comme le répertoire racine ou un sous-arbre spécifique. Par exemple : DC=mydomain,DC=local ou OU=Users,OU=Canada,DC=mydomain,DC=local |
Nombre maximum d'enregistrements | Le nombre maximum d'enregistrements retournés. Pour configurer aucune limite, saisissez -1. |
Scope |
Détermine la portée d'une recherche :
|
Suivre les références | Spécifie s'il faut ou non suivre les références renvoyées par le serveur LDAP. |
GUID convivial |
Détermine si les attributs GUID tels que objectGUID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que 708d9374-d64a-49b2-97ea-489ddc717703.
|
SID convivial |
Détermine si les attributs SID tels que objectSID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que S-1-5-21-4272240814-246508344-1325542772-12464.
|
Autres propriétés de la connexion | |
SSLServerCert |
Si vous utilisez une connexion TLS/SSL, cette propriété peut être utilisée pour spécifier le certificat TLS/SSL à accepter du serveur. Tout autre certificat qui n'est pas approuvé par la machine est rejeté. Si rien n'est spécifié, tout certificat approuvé par la machine est accepté. Note: Vous pouvez utiliser * pour accepter tous les certificats. Cependant, ceci n'est pas recommandé pour des raisons de sécurité. Exemple
Voici un exemple abrégé de certificat complet PEM : -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE----- Exemple
Voici un exemple de chemin vers un fichier local contenant le certificat : C:\cert.cer Exemple
Voici un exemple abrégé de clé publique : -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY----- Exemple
Voici un exemple d'empreinte cryptographique MD5 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) : ecadbdda5a1529c58a1e9e09828d70e4 Exemple
Voici un exemple d'empreinte cryptographique SHA1 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) : 34a929226ae0819f2ec14b4a3d904f801cbb150d |
AuthMechanism |
Le mécanisme d'authentification à utiliser lors de la connexion au serveur LDAP.
|