Schéma du fichier de configuration du connecteur AD/LDAP
Décrit le contenu du fichier de configuration du connecteur AD/LDAP.
The AD/LDAP Connector’s main configuration file is config.json. You can modify this file to make changes that are not available via the AD/LDAP Connector Admin Console. You can also view this file to determine which tenant is using a particular Connector. The file is located in the install directory for the AD/LDAP Connector, which (for Windows) is usually found at C:\Program Files (x86)\Auth0\AD LDAP Connector. The following settings are supported in this file:
Paramètre
Description
Par défaut
AD_HUB
Le point de terminaison Auth0 auquel le connecteur se connectera. Cette valeur est maintenue par le connecteur.
CA_CERT
Un certificat d’autorité ou un tableau de certificats d’autorité pour vérifier l’hôte distant.
CLIENT_CERT_AUTH
Spécifie si le paramètre Client Certificate Authentication (Authentification du certificat client) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur.
CONNECTION
Le nom de la connexion dans Auth0 qui est liée à cette instance du connecteur. Cette valeur est maintenue par le connecteur.
CONNECTIONS_API_V2_KEY
Un jeton de utilisé pour appeler le point de terminaison Get a connection (Obtenir une connexion). Définissez cette option lorsque vous devez dépanner le connecteur. Cela permet de comparer le certificat local à celui configuré dans Auth0 et de détecter une éventuelle incompatibilité.
FIREWALL_RULE_CREATED
Défini sur true (vrai), une fois que la règle de pare-feu a été créée pour le serveur Kerberos (uniquement lorsque Kerberos est activé).
GROUPS
Inclure les groupes de l’utilisateur lors de l’enrichissement du profil.
true
GROUP_PROPERTY
L’attribut de l’objet de groupe utilisé lors de l’ajout des groupes à un utilisateur.
cn
GROUPS_CACHE_SECONDS
Temps total en secondes pour mettre en cache les groupes d’un utilisateur.
600 secondes.
GROUPS_TIMEOUT_SECONDS
Le délai d’expiration en secondes pour la recherche de tous les groupes auxquels appartient un utilisateur.
20 secondes
HTTP_PROXY
L’URL du serveur proxy si l’on doit se connecter à partir du connecteur AD/LDAP à Auth0.
KERBEROS_AUTH
Configuré si le paramètre Kerberos Authentication (Authentification Kerberos) est activé ou non. Cette valeur est configurée dans Auth0 et maintenue dans par le connecteur.
LAST_SENT_THUMBPRINT
Empreinte numérique du dernier certificat qui a été envoyé à Auth0.
LDAP_BASE
Définit l’emplacement dans le répertoire où commence la recherche LDAP. Par exemple : DC=fabrikam,DC=local.
LDAP_BASE_GROUPS
Définit l’emplacement dans le répertoire où commence la recherche des groupes LDAP.
LDAP_BIND_PASSWORD
Le mot de passe de l’utilisateur LDAP. Ce paramètre est automatiquement supprimé après l’initialisation du connecteur.
LDAP_BIND_CREDENTIALS
Le mot de passe chiffré de l’utilisateur LDAP. Ce paramètre est ajouté automatiquement après l’initialisation du connecteur.
LDAP_BIND_USER
L’utilisateur pour lier une connexion à LDAP.
LDAP_HEARTBEAT_SEARCH_QUERY
La requête de recherche LDAP utilisée pour les vérifications de pulsation.
Temps en secondes pour maintenir la connexion LDAP ouverte.
LDAP_SEARCH_ALL_QUERY
La requête LDAP utilisée pour répertorier tous les utilisateurs dans le magasin LDAP.
(objectCategory=person)
LDAP_SEARCH_GROUPS
La requête LDAP utilisée pour rechercher des groupes dans le magasin LDAP. Par exemple : (&(objectCategory=group)(member=))
(member:1.2.840.113556.1.4.1941:=)
LDAP_SEARCH_QUERY
La requête LDAP utilisée pour rechercher des utilisateurs dans le magasin LDAP.
(&(objectCategory=person)(anr=))
LDAP_USER_BY_NAME
La requête LDAP utilisée pour rechercher l’utilisateur lors de l’authentification. Ce paramètre vous permet de spécifier quel attribut est considéré comme le nom d’utilisateur de l’utilisateur. Par exemple, comme le nom commun : sAMAccountName, UPN, etc. Ce paramètre prend également en charge plusieurs valeurs pour une recherche OR, par exemple : (|(sAMAccountName=)(userPrincipalName=))
(sAMAccountName=)
LDAP_URL
La chaîne de connexion LDAP. Par exemple : ldap://fabrikam-dc.fabrikam.local.
PORT
Le port sur lequel le serveur s’exécute lorsque Kerberos ou l’authentification par certificat client est activée.
PROVISIONING_TICKET
Le ticket de provisionnement Auth0 utilisé pour communiquer avec Auth0.
REALM
La partition Auth0, par exemple : urn:auth0:fabrikam. Cette valeur est maintenue par le connecteur.
SERVER_URL
La URL du connecteur par défaut sera server-name:port, mais ce paramètre vous permet de l’écraser. Par exemple : connector.mycompany.com.
SESSION_SECRET
Le secret de session utilisé pour chiffrer le fichier témoin de session.
SITE_NAME
Lorsque l’authentification par certificat client est activée, mais n’est pas possible, le connecteur AD affiche une page de connexion de secours. Ce paramètre vous permet de spécifier le titre qui s’affichera en haut de la page.
Nom de la connexion AD.
SSL_CA_PATH
Chemin absolu vers le répertoire de base où se trouvent les fichiers de certificat CA.
SSL_KEY_PASSWORD
Le mot de passe du certificat SSL.
SSL_PFX
Certificat codé en Base64 à utiliser pour SSL.
TENANT_SIGNING_KEY
Votre locataire Auth0 utilisé pour vérifier les .
WSFED_ISSUER
L’émetteur défini dans les réponses WS-Federation. Si une connexion est configurée avec des domaines de messagerie, le premier domaine de messagerie configuré dans Auth0 sera utilisé comme émetteur.