Présentation
Pour déployer plusieurs instances du connecteur AD/LDAP, vous devez :- Installer le connecteur AD/LDAP sur le serveur principal.
- Copier ou exporter les fichiers de configuration de l’installation initiale.
- Installer le connecteur AD/LDAP sur des serveurs supplémentaires.
- Importer les fichiers de configuration de l’installation initiale vers les connecteurs supplémentaires.
Configurer le serveur principal
- Installer et configurer le connecteur AD/LDAP sur le premier serveur.
- Ouvrez l’écran de dépannage (http://localhost:8357/#troubleshoot) et exécutez le test de dépannage. Assurez-vous que tous les tests réussissent.
Test | Description | Dépannage |
---|---|---|
Test 1 | Tentatives d’établissement d’une connexion TCP au serveur LDAP et au port spécifiés. | Vérifiez la connectivité réseau de base et les paramètres du pare-feu qui pourraient empêcher une telle connexion. |
Test 2 | Tentatives d’exécution d’une liaison LDAP sur le serveur LDAP et sur le port spécifiés et avec le nom d’utilisateur et le mot de passe fournis. | Vérifiez la chaîne de connexion LDAP, le chemin de recherche, le nom d’utilisateur et le mot de passe. |
Test 3 | Tente d’effectuer une recherche LDAP dans le répertoire pour vérifier les privilèges du nom d’utilisateur spécifié. | Vérifiez les privilèges du nom d’utilisateur dans le répertoire cible. |
Test 4 | Tentatives d’établissement d’une connexion au serveur Auth0. | Vérifiez la connectivité réseau et les paramètres du pare-feu qui pourraient empêcher une telle connexion. |
- Copiez ou exportez les fichiers de configuration.
Configurer des serveurs supplémentaires
- Installez le connecteur AD/LDAP sur les serveurs supplémentaires, mais ne les configurez pas.
- Importez les fichiers de configuration depuis le serveur principal.
- Redémarrez les services Windows Auth0 AD/LDAP et Auth0 AD/LDAP Admin sur les nouveaux serveurs.
- Ouvrir l’écran de dépannage (http://localhost:8357/#troubleshoot) et exécuter le test de dépannage. Assurez-vous que tous les tests réussissent.
Vérifier les connexions
Dans Auth0 Dashboard, rendez-vous à Authentification > Entreprise > Active Directory/LDAP, et confirmez que la connexion est active. Si vous rencontrez des problèmes pour établir votre connexion en ligne, veuillez consulter Dépannage du connecteur AD/LDAP.Utilisation de Kerberos ou des certificats clients
Si vous activez Kerberos ou les certificats clients pour l’authentification sur votre connexion AD/LDAP, les utilisateurs contacteront directement le connecteur AD/LDAP au lieu de passer par le serveur Auth0. Si vous utilisez une configuration à haute disponibilité avec plusieurs connecteurs, Auth0 vous recommande de les connecter à un équilibreur de charge réseau :- Utilisez le paramètre
SERVER_URL
pour publier l’emplacement public où le connecteur AD/LDAP écoutera les demandes entrantes. - Mappez le
SERVER_URL
dans l’équilibreur de charge réseau à toutes les instances internes des connecteurs AD/LDAP déployés. Une politique de distribution spéciale n’est pas requise (par exemple, un circuit cyclique uniforme sans sessions permanentes fonctionne).
En savoir plus
- Installer et configurer le connecteur AD/LDAP
- Importation et exportation des configurations du connecteur AD/LDAP
- Configuration de l’authentification du connecteur AD/LDAP à l’aide de certificats clients
- Configurer l’authentification connecteur AD/LDAP avec Kerberos
- Point de connexion AD/LDAP aux connexions Auth0
- Mise à jour des Connecteurs AD/LDAP