Mise En Application D'une Authentification À Distance; Introduction; Protocoles Pris En Charge; Remarque Relative À Microsoft Active Directory - Raritan IP-Reach IPR-TR361 Manuel D'utilisation

Table des Matières

Publicité

54
Mise en application d'une authentification à distance

Introduction

Remarque à l'intention des utilisateurs de CommandCenter
Si vous envisagez de configurer IP-Reach de manière à ce qu'il soit intégré à et contrôlé par l'application de
gestion CommandCenter de Raritan, cette section du manuel d'utilisation ne s'applique pas à vous. Si l'unité
IP-Reach est contrôlée par CommandCenter, CommandCenter détermine les utilisateurs et les groupes autorisés.
Consultez votre guide d'utilisation CommandCenter.
Remarque à l'intention des clients Raritan qui procèdent à une mise à niveau
à partir de versions antérieures du firmware
Si vous avez déjà mis en application l'authentification RADIUS sur des produits Raritan tels que Dominion
KSX et IP-Reach exécutant des versions de firmware propriétaires antérieures à la version 3.2,
lisez attentivement l'ensemble de cette section. A compter de la version 3.2 du firmware, la mise en application
de l'authentification externe a changé de manière importante afin de permettre la création de configurations
puissantes et plus flexibles.

Protocoles pris en charge

Afin de simplifier la gestion des noms des utilisateurs et des mots de passe, il est possible d'utiliser IP-Reach
pour transférer les requêtes d'authentification vers un serveur d'authentification externe. IP-Reach prend en
charge deux protocoles d'authentification externes : LDAP et RADIUS.
Remarque relative à Microsoft Active Directory
Microsoft Active Directory utilise le protocole LDAP de manière native et peut être utilisé comme source
d'authentification et serveur LDAP avec IP-Reach. Si le serveur Microsoft Active Directory dispose d'un
composant IAS (serveur d'autorisation Internet), il peut également être utilisé comme source d'authentification
RADIUS.
Mise en application d'une authentification à distance
Priorité
Lorsqu'un utilisateur procède à l'authentification auprès d'une unité IP-Reach configurée pour l'authentification
externe, IP-Reach vérifie d'abord si le nom de l'utilisateur figure dans sa base de données utilisateur propre. Si
le nom de l'utilisateur ne peut être localisé dans la base de données interne d'IP-Reach, la requête est transmise
au serveur d'authentification externe.
Si le nom de l'utilisateur ne peut être localisé dans la base de données interne d'IP-Reach : la requête
est transmise au serveur d'authentification externe afin de déterminer si la connexion est ou non autorisée.
Si le nom de l'utilisateur est localisé dans la base de données interne d'IP-Reach et que le mot de
passe est correct : la connexion est autorisée.
Si le nom de l'utilisateur ne peut être localisé dans la base de données interne d'IP-Reach et que le
mot de passe n'est pas correct : la connexion est refusée et la requête n'est PAS transmise au serveur
d'authentification externe.
M
'
'IP-R
ANUEL D
UTILISATION D
EACH

Publicité

Table des Matières
loading

Table des Matières