Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Configuration des identifiants de connexion au serveur Active Directory 
  • Configuration des correspondances des champs entre Shinken et Active Directory
  • Activation du module

 

Configuration de la connexion Active Directory

Tout d'abord, il faut spécifier au module d'authentification les identifiants de connexion au serveur Active Directory.

...

Code Block
themeFadeToGrey
title/etc/shinken/modules/auth_active_directory.cfg
ldap_uri		ldap://myserver
username		myuser@my.domainmyuser@mydomain.com
password		password
basedn			DC=mymydomain,DC=domain,DC=com
mapping_file	/etc/shinken-user/configuration/modules/auth-active-directory/mapping.json

...

 

Le champs présents dans la configuration ci-dessus ont le fonctionnement suivant:

  • ldap_uri: Adresse du serveur ActiveDirectory. Le protocole utilisé peut être ldap ou ldaps
  • username: Nom d'utilisateur utilisé pour se connecter au serveur Active Directory. Il est de la forme "user@mydomain.com" ou "mydomain\user"
  • password: Nom d'utilisateur utilisé pour se connecter au serveur Active Directory
  • basedn: DN utilisé comme base pour la recherche des utilisateurs. Le module cherche récursivement dans le DN fourni tous les utilisateurs présents dans ce DN pour effectuer l'authentification.
  • mapping_file: Ce champ doit pointer vers le fichier de correspondances dont le fonctionnement est détaillé ci-dessous.

 

Configuration des correspondances entre Shinken et Active Directory

Le module d'authentification Active Directory effectue une correspondances entres les champs dans la base Shinken et les champs dans l'annuaire Active Directory pour identifier les utilisateurs.

...

Le champ "login_placeholder" permet de configurer le message qui sera affiché sur l'écran de connexion afin de fournir une aide visuelle à l'utilisateur:

 


Activation du module Active Directory


Enfin, il faut activer le module d'authentification dans les différents fichiers de configuration.

 

UI Configuration

Pour l'activer sur l'interface de Configuration, remplacer Cfg_password par auth-active-directory dans la configuration du Synchronizer.

...

Code Block
themeFadeToGrey
title/etc/shinken/synchronizers/synchronizer-master.cfg
/etc/init.d/shinken-synchronizer restart

 

 

UI Visualisation

Pour l'activer sur l'interface de Visualisation, remplacer Cfg_password par auth-active-directory danss la configuration du Broker.

...

Note
titleModule Cfg_password

La présence simultanée des modules Cfg_password et auth-active-directory peut provoquer un fonctionnement non anticipé. Comme le module Cfg_password vérifie les mots de passe dans la base Shinken et le module auth-active-directory dans Active Directory, si les 2 modules sont chargés, l'utilisateur pourra se connecter avec les 2 mots de passe (Shinken et Active Directory).

 


Utilisation du module avec OpenLDAP

Le module est initialement prévu pour Active Directory mais fonctionne également avec OpenLDAP.

Cependant, lors de la configuration, quelques étapes diffèrent:

  • Dans le fichier de configuration /etc/shinken/modules/auth_active_directory.cfg, le paramètre "mode" doit être "openldap".
  • Dans le fichier de configuration /etc/shinken/modules/auth_active_directory.cfg, le paramètre "username" a un format différent. Avec OpenLDAP, il faut spécifier un CN à utiliser pour la connexion.
    Le champ serait alors de la forme "cn=user,dc=mydomain,dc=com".

 

Le reste de la configuration du module reste identique.

 

Champs à utiliser pour la correspondance des champs

Dans le fichier de correspondances, il est possible de spécifier plusieurs champs pour lier les comptes Shinken et Active Directory/LDAP.

Voici ci-dessus un tableau récapitulatif des champs les plus utilisés:

 

ShinkenActive DirectoryOpenLDAP
   

 

TODO: Liste des champs Shinken et Active Dir utiles