Activation de LDAP via SSL (LDAPS)

Le transfert de communications LDAP via SSL (Secure Sockets Layer) est pris en charge. Cela garantit que les informations d’identification (mots de passe) des utilisateurs ne sont pas envoyées sur le réseau de manière non sécurisée. Cette section décrit les étapes de configuration nécessaires pour activer la communication LDAP via SSL.

Dans cette rubrique :

Configuration du serveur LDAP

Pour utiliser le protocole SSL afin de sécuriser les communications LDAP, effectuez les opérations suivantes sur le serveur LDAP.

  • Activer SSL.
  • Définir un port sécurisé (le port est 636 par défaut).
  • Installer un certificat de serveur.

  • Obtenir un certificat racine (et tout intermédiaire) de l’Autorité de certification (CA) qui a émis le certificat de serveur LDAP.

Retour en haut

Configuration du serveur

Pour utiliser le protocole SSL afin de sécuriser les communications LDAP, préconfigurez les éléments suivants sur le serveur OpenText Application Quality Management.

  1. Un magasin de confiance du certificat.

    Dans la plupart des cas, le magasin de confiance par défaut est utilisé. Le magasin de confiance par défaut est <JAVA_HOME>/jre/lib/Security/cacerts (le mot de passe par défaut est changeit), où <JAVA_HOME> est l’emplacement d’installation du JDK.

  2. Pour établir la confiance envers l’autorité de certification qui a émis le certificat du serveur LDAP, importer le certificat de l’autorité de certification racine dans le magasin de confiance java à l’aide de l’utilitaire keytool qui se trouve dans le dossier bin du répertoire JAVA_HOME.

    Par exemple,

    Copy code
    keytool -import -alias <your LDAP CA>  -trustcacerts -file <LDAP CA cert>  -keystore <JAVA_HOME>/jre/lib/security/cacerts

    S’il existe des autorités de certification intermédiaires, importez également leurs certificats.

Retour en haut

Voir aussi :