8 Utilisation
Remarque :
FR
si le type d'accès via un protocole particulier
est désactivé de manière générale celui-ci ne
peut pas être activé pour un utilisateur uni-
taire.
Un utilisateur avec les droits d'accès correspondants
peut attribuer un mot de passe (nouveau) à un autre uti-
lisateur via le bouton de commande Set Password.
L'utilisateur souhaité doit tout d'abord être sélectionné
pour cela sinon le bouton de commande est inactif.
L'utilisateur doit modifier son mot de passe après la
première connexion (cf. chapitre 7.2.4 « Modification du
mot de passe après la première connexion »).
Chaque utilisateur peut de plus modifier lui-même son
propre mot de passe après identification (cf. cha-
pitre 8.2.8 « Déconnexion et modification du mot de
passe »).
8.7.3
Configuration LDAP
Dans le dialogue « LDAP Configuration » la gestion des
utilisateurs peut être prise en charge par un serveur
LDAP. Lorsque l'accès à un serveur LDAP est configuré
et activé, les données utilisateur sont tout d'abord, lors
de l'identification, vérifiées dans la gestion locale des uti-
lisateurs de l'interface IoT, puis sur un serveur RADIUS
éventuellement activé. Le serveur LDAP est ensuite par-
couru si elles n'y sont pas trouvées.
Dans le cadre Server sont définis les réglages princi-
paux pour le serveur LDAP.
Paramètre
Explication
Enable
Activation ou désactivation de l'accès au
LDAP
serveur LDAP.
Hostname
Adresse IP ou nom du serveur LDAP.
Protocol
Sélectionner si une connexion non sécuri-
sée ou sécurisée est utilisée.
Bind DN
Distinguished Name pour l'identification
auprès du serveur LDAP.
Bind PW
Mot de passe pour l'authentification au-
près du serveur LDAP.
Tab. 57 : cadre Server
Dans le cadre Search Filter sont définis les réglages
pour l'interrogation des noms de groupe auprès du ser-
veur LDAP.
Paramètre
Explication
User Search
Tri pour interroger les noms d'utilisateur
Filter
auprès du serveur LDAP. L'expression
« (objectClass=user) » est enregistrée ici
par défaut.
Tab. 58 : cadre Group Search
44
Paramètre
Explication
Group
Tri pour interroger les noms de groupe au-
Search Filter
près du serveur LDAP. L'expression « (ob-
jectClass=group) » est enregistrée ici par
défaut.
User Base
Répertoire source dans lequel sont enre-
DN
gistrées les informations pour la gestion
des utilisateurs.
Group Base
Répertoire source dans lequel sont enre-
DN
gistrées les informations pour la gestion
des groupes.
Recursive
Si cette case est cochée, les sous-groupes
Search
(« nested groups ») sont également autori-
sés. Mais cela n'est pas géré par tous les
serveurs LDAP.
Tab. 58 : cadre Group Search
L'affectation des identifiants aux données du serveur
LDAP s'effectue dans le cadre de groupe Mapping.
Paramètre
Explication
Uid
Champ qui contient l'identifiant de l'utilisa-
teur (p. ex. « mail » ou
« sAMAccountName »).
UidNumber
Champ avec l'identifiant utilisateur unique.
« objectSid:S-x-x-xx-xx... » doit être indi-
qué ici sous AD. Le champ « objectSID »
peut être consulté dans le serveur AD.
GidNumber
Champ avec l'identifiant groupe unique.
« objectSid:S-x-x-xx-xx... » doit être indi-
qué ici sous AD. Le champ « objectSID »
peut être consulté dans le serveur AD.
Tab. 59: cadre Mapping
Les groupes doivent également être créés localement
alors que les utilisateurs enregistrés dans le serveur
LDAP n'ont pas besoin d'être présents dans la gestion
locale des utilisateurs de l'interface IoT. Pour ne pas être
obligé d'utiliser les mêmes noms de groupe dans le ser-
veur LDAP et dans l'interface IoT, il est possible d'attri-
buer les noms correspondants au serveur LDAP dans le
cadre Group Alias Configuration des noms locaux de
groupe de l'interface IoT.
Interface IoT Rittal