Passer au contenu principal
The AD/LDAP Connector’s main configuration file is config.json. You can modify this file to make changes that are not available via the AD/LDAP Connector Admin Console. You can also view this file to determine which tenant is using a particular Connector. The file is located in the install directory for the AD/LDAP Connector, which (for Windows) is usually found at C:\Program Files (x86)\Auth0\AD LDAP Connector. The following settings are supported in this file:
ParamètreDescriptionPar défaut
AD_HUBLe point de terminaison Auth0 auquel le connecteur se connectera. Cette valeur est maintenue par le connecteur.
CA_CERTUn certificat d’autorité ou un tableau de certificats d’autorité pour vérifier l’hôte distant.
CLIENT_CERT_AUTHSpécifie si le paramètre Client Certificate Authentication (Authentification du certificat client) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur.
CONNECTIONLe nom de la connexion dans Auth0 qui est liée à cette instance du connecteur. Cette valeur est maintenue par le connecteur.
CONNECTIONS_API_V2_KEYUn jeton de utilisé pour appeler le point de terminaison Get a connection (Obtenir une connexion). Définissez cette option lorsque vous devez dépanner le connecteur. Cela permet de comparer le certificat local à celui configuré dans Auth0 et de détecter une éventuelle incompatibilité.
FIREWALL_RULE_CREATEDDéfini sur true (vrai), une fois que la règle de pare-feu a été créée pour le serveur Kerberos (uniquement lorsque Kerberos est activé).
GROUPSInclure les groupes de l’utilisateur lors de l’enrichissement du profil.true
GROUP_PROPERTYL’attribut de l’objet de groupe utilisé lors de l’ajout des groupes à un utilisateur.cn
GROUPS_CACHE_SECONDSTemps total en secondes pour mettre en cache les groupes d’un utilisateur.600 secondes.
GROUPS_TIMEOUT_SECONDSLe délai d’expiration en secondes pour la recherche de tous les groupes auxquels appartient un utilisateur.20 secondes
HTTP_PROXYL’URL du serveur proxy si l’on doit se connecter à partir du connecteur AD/LDAP à Auth0.
KERBEROS_AUTHConfiguré si le paramètre Kerberos Authentication (Authentification Kerberos) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur.
LAST_SENT_THUMBPRINTEmpreinte numérique du dernier certificat qui a été envoyé à Auth0.
LDAP_BASEDéfinit l’emplacement dans le répertoire où commence la recherche LDAP. Par exemple : DC=fabrikam,DC=local.
LDAP_BASE_GROUPSDéfinit l’emplacement dans le répertoire où commence la recherche des groupes LDAP.
LDAP_BIND_PASSWORDLe mot de passe de l’utilisateur LDAP. Ce paramètre est automatiquement supprimé après l’initialisation du connecteur.
LDAP_BIND_CREDENTIALSLe mot de passe chiffré de l’utilisateur LDAP. Ce paramètre est ajouté automatiquement après l’initialisation du connecteur.
LDAP_BIND_USERL’utilisateur pour lier une connexion à LDAP.
LDAP_HEARTBEAT_SEARCH_QUERYLa requête de recherche LDAP utilisée pour les vérifications de pulsation.(&(objectclass=user)(|(sAMAccountName=foo)(UserPrincipalName=foo)))
LDAP_HEARTBEAT_SECONDSTemps en secondes pour maintenir la connexion LDAP ouverte.
LDAP_SEARCH_ALL_QUERYLa requête LDAP utilisée pour répertorier tous les utilisateurs dans le magasin LDAP.(objectCategory=person)
LDAP_SEARCH_GROUPSLa requête LDAP utilisée pour rechercher des groupes dans le magasin LDAP. Par exemple : (&(objectCategory=group)(member=))(member:1.2.840.113556.1.4.1941:=)
LDAP_SEARCH_QUERYLa requête LDAP utilisée pour rechercher des utilisateurs dans le magasin LDAP.(&(objectCategory=person)(anr=))
LDAP_USER_BY_NAMELa requête LDAP utilisée pour rechercher l’utilisateur lors de l’authentification. Ce paramètre vous permet de spécifier quel attribut est considéré comme le nom d’utilisateur de l’utilisateur. Par exemple, comme le nom commun : sAMAccountName, UPN, etc. Ce paramètre prend également en charge plusieurs valeurs pour une recherche OR, par exemple : (|(sAMAccountName=)(userPrincipalName=))(sAMAccountName=)
LDAP_URLLa chaîne de connexion LDAP. Par exemple : ldap://fabrikam-dc.fabrikam.local.
PORTLe port sur lequel le serveur s’exécute lorsque Kerberos ou l’authentification par certificat client est activée.
PROVISIONING_TICKETLe ticket de provisionnement Auth0 utilisé pour communiquer avec Auth0.
REALMLa partition Auth0, par exemple : urn:auth0:fabrikam. Cette valeur est maintenue par le connecteur.
SERVER_URLLa URL du connecteur par défaut sera server-name:port, mais ce paramètre vous permet de l’écraser. Par exemple : connector.mycompany.com.
SESSION_SECRETLe secret de session utilisé pour chiffrer le fichier témoin de session.
SITE_NAMELorsque l’authentification par certificat client est activée, mais n’est pas possible, le connecteur AD affiche une page de connexion de secours. Ce paramètre vous permet de spécifier le titre qui s’affichera en haut de la page.Nom de la connexion AD.
SSL_CA_PATHChemin absolu vers le répertoire de base où se trouvent les fichiers de certificat CA.
SSL_KEY_PASSWORDLe mot de passe du certificat SSL.
SSL_PFXCertificat codé en Base64 à utiliser pour SSL.
TENANT_SIGNING_KEYVotre locataire Auth0 utilisé pour vérifier les .
WSFED_ISSUERL’émetteur défini dans les réponses WS-Federation. Si une connexion est configurée avec des domaines de messagerie, le premier domaine de messagerie configuré dans Auth0 sera utilisé comme émetteur.urn:auth0
Voir Active Directory : Filtres de la syntaxe LDAP pour en savoir plus sur les demandes LDAP.
I