Projet

Général

Profil

Actions

Support #3610

fermé

LDAPS pour modification de mot de passe LDAP

Ajouté par Emmanuel GRANGE il y a plus de 12 ans. Mis à jour il y a environ 11 ans.

Statut:
Closed
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
-
Début:
09/08/2012
Echéance:
% réalisé:

100%

Temps estimé:
Navigateur:
Firefox 10
Votre version de Silverpeas:
5.9.2
Système d'exploitation:
Linux
Livraison en TEST:
Livraison en PROD:

Description

Bonjour,

Est-il possible d'avoir plus d'information sur la mise en place du LDAPs avec le portail afin de pouvoir activer le changement des mots de passe avec celui-ci ?

Où dois-je mettre le certificat du serveur LDAP pour activer le ldaps sur le portail ?

Mis à jour par Emmanuel Hugonnet il y a plus de 12 ans

Etant donné qu'il s'agit d'une communication SSL entre deux serveurs il faut pour que cela fonctionne :
  • que le certificat de Silverpeas soit accepté par l'annuaire LDAP et donc que l'AC ayant servi à créer le certificat du serveur Silverpeas soit de confiance pour l'annuaire LDAP (à voir selon l'annuaire).
  • que le certificat de l'annuaire soit accepté par la JVM exécutant Silverpeas ce qui peut demander alors l'ajout de l'autorité de certification du certificat de l'annuaire au truststore de Silverpeas (http://www.silverpeas.org/docs/core/cas/configuring_silverpeas.html pour retrouver les magasins de certificats de Silverpeas, http://www.networking4all.com/fr/support/certificats+ssl/manuels/java/serveur+web+bas%C3%A9+java/commandes+keytool/ pour plus d'informations en français sur l'outil keytool). Si le certificat est au format DER ou PEM vous devrez le convertir en utilisant OpenSSL par exemple.
  • enfin il faut paramétrer votre domain.properties pour lui indiquer que vous utilisez une connexion LDAP securisée (database.LDAPSecured=true) et éventuellement le port d'écoute (database.LDAPPortSecured=636)

Mis à jour par Emmanuel GRANGE il y a plus de 12 ans

Merci pour ces informations.

Est-il possible de désactiver le port 389, afin d'être sûr que l’authentification se fasse en ldaps ?

Je n'arrive pas à me connecter avec un compte associé à une politique de mot de passe universel (nécessaire pour autServer0.LDAPPwdLastSetFieldName=pwdChangedTime).

Et enfin, je n'arrive toujours pas à modifier mon mot de passe.

Avec quels identifiants le mot de passe est-il changé : le compte de l'utilisateur, ou bien, celui de connexion au portail ?

Mis à jour par Emmanuel Hugonnet il y a plus de 12 ans

Le compte utilisé est le compte 'standard' de Silverpeas et non le compte de l'utilisateur désirant changer son mot de passe.

Mis à jour par Emmanuel GRANGE il y a plus de 12 ans

  • Assigné à mis à Emmanuel Hugonnet

C'est dommage, normalement, tous les utilisateurs sont autorisé à changer leur mot de passe.

Cependant, même avec le compte administrateur de l'annuaire, ça ne marche pas.

Mis à jour par David Lesimple il y a environ 12 ans

  • Statut changé de New à Feedback
  • % réalisé changé de 0 à 20

Procédons par étapes:
1/ Est-ce que déja la synchro en ldaps fonctionne ?
2/ Si oui, joindre traces.txt après avoir mis bus.admin, bus.authentication et bus.jobdomainpeas en debug et avoir essayé de changer son mdp ldap.

Mis à jour par Emmanuel GRANGE il y a environ 12 ans

Depuis, j'ai réinitialisé l'environnement de test. Je ne vais pas pouvoir faire les tests tout de suite.

Par contre, notre gestion des mots de passe LDAP a un fonctionnement qui va poser un problème :
Si l'administrateur modifie le mot de passe, l'utilisateur est forcé de le changer à la prochaine connexion (la date d'expiration est initialisé à la date du changement par l'admin).

Donc, si c'est l'administrateur qui modifie les mots de passe, le mot de passe sera tout le temps expiré, et l'utilisateur devra continuellement changer son mot de passe.

Mis à jour par David Lesimple il y a environ 11 ans

  • Statut changé de Feedback à Closed
  • % réalisé changé de 20 à 100

En l'absence de nouvelles, je clos la demande.

Actions

Formats disponibles : Atom PDF