Paramètres pour LDAP / LDAPS
                                        Cette rubrique décrit la configuration d'une nouvelle connexion LDAP ou LDAPS dans DataSync.
Le connecteur LDAP / LDAPS ne supporte que l'option Tronquer et Charger pour les lancements d'extractions.
Pour configurer la connexion :
- 
                                                In DataSync, créez une nouvelle connexion source pour LDAP. 
- 
                                                Remplissez les champs décrits ci-dessous dans le panneau Propriétés de la connexion. 
- 
                                                Cliquez sur Enregistrer. 
| Paramètre | Description | 
|---|---|
| Propriétés de la connexion | |
| Description | Saisissez un nom pour la connexion source. | 
| Serveur | Précisez le nom de domaine pleinement qualifié LDAP (FQDN). Le nom n'a pas besoin d'inclure la portion LDAP:\\, seulement le nom du domaine. Par exemple : ldapserver.mydomain.local. | 
| Port | Le port utilisé par le serveur LDAP. Le port par défaut LDAP est 389. Si vous activez TLS/SSL ci-dessous, le port par défaut LDAPS est 636. | 
| Activer LDAP sur TLS/SSL | Sélectionnez cette option pour permettre à SSL/TLS de se connecter au serveur LDAP. | 
| Nom d'utilisateur | Le nom distinctif d'un utilisateur. Par exemple: DOMAIN\\BobF. | 
| Mot de passe | Le mot de passe de l'utilisateur spécifié. | 
| Base de recherche | La partie de base du nom distinctif et le point de départ auquel le serveur LDAP sera interrogé. Il peut être défini comme le répertoire racine ou un sous-arbre spécifique. Par exemple : DC=mydomain,DC=local ou OU=Users,OU=Canada,DC=mydomain,DC=local | 
| Nombre maximum d'enregistrements | Le nombre maximum d'enregistrements retournés. Pour configurer aucune limite, saisissez -1. | 
| Scope | Détermine la portée d'une recherche : 
 | 
| Suivre les références | Spécifie s'il faut ou non suivre les références renvoyées par le serveur LDAP. | 
| GUID convivial | Détermine si les attributs GUID tels que objectGUID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que 708d9374-d64a-49b2-97ea-489ddc717703. 
 | 
| SID convivial | Détermine si les attributs SID tels que objectSID sont retournés sous forme d'objets binaires ou convertis en une chaîne lisible par l'homme telle que S-1-5-21-4272240814-246508344-1325542772-12464. 
 | 
| Autres propriétés de la connexion | |
| SSLServerCert | Si vous utilisez une connexion TLS/SSL, cette propriété peut être utilisée pour spécifier le certificat TLS/SSL à accepter du serveur. Tout autre certificat qui n'est pas approuvé par la machine est rejeté. Si rien n'est spécifié, tout certificat approuvé par la machine est accepté. Note: Vous pouvez utiliser * pour accepter tous les certificats. Cependant, ceci n'est pas recommandé pour des raisons de sécurité. Exemple 
                                                             Voici un exemple abrégé de certificat complet PEM : -----BEGIN CERTIFICATE----- MIIChTCCAe4CAQAwDQYJKoZIhv......Qw== -----END CERTIFICATE----- Exemple 
                                                             Voici un exemple de chemin vers un fichier local contenant le certificat : C:\cert.cer Exemple 
                                                             Voici un exemple abrégé de clé publique : -----BEGIN RSA PUBLIC KEY----- MIGfMA0GCSq......AQAB -----END RSA PUBLIC KEY----- Exemple 
                                                             Voici un exemple d'empreinte cryptographique MD5 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) : ecadbdda5a1529c58a1e9e09828d70e4 Exemple 
                                                             Voici un exemple d'empreinte cryptographique SHA1 (les valeurs hexadécimales peuvent aussi être séparées par une espace ou une virgule) : 34a929226ae0819f2ec14b4a3d904f801cbb150d | 
| AuthMechanism | Le mécanisme d'authentification à utiliser lors de la connexion au serveur LDAP. 
 | 
