# Gestionnaire d’utilisateurs JMap LDAP

Vous pouvez vous connecter à tout annuaire compatible avec LDAP (en lecture seulement). Il existe de nombreux annuaires compatibles avec LDAP sur les systèmes Unix, Linux et Windows.

Pour que l’option **Gestionnaire d’utilisateurs LDAP** soit disponible dans l’onglet **Gestionnaire** de la section **Utilisateurs / Groupes** de JMap Admin, vous devez inclure la ligne suivante dans le fichier *JMAP\_HOME/conf/jmapserver.properties* :

**usermanager.ldap=com.kheops.jmap.server.security.LDAPUserManager**

Nous vous recommandons d’utiliser le [Gestionnaire d’utilisateurs composite](https://docs-jmapserver-lima.k2geospatial.com/f/administrateur/manuel-de-ladministrateur-jmap-server/gestion-de-jmap-server/securite/gestion-des-comptes-utilisateur-et-des-groupes/gestionnaires-des-utilisateurs/gestionnaire-dutilisateurs-composite) plutôt que d’utiliser seulement le Gestionnaire d’utilisateurs LDAP, afin de garder un accès à JMap Admin même en cas d’erreurs de configuration de LDAP.

Dans la section **Gestionnaire d’utilisateurs**, sélectionnez donc le **Gestionnaire d’utilisateurs composite** et ajoutez le **Gestionnaire d’utilisateurs JMap LDAP**. Une nouvelle interface s’ouvre, vous permettant de spécifier les paramètres de configuration de la connexion au serveur LDAP.

<table data-header-hidden><thead><tr><th width="211.7037037037037"></th><th></th></tr></thead><tbody><tr><td><strong>Gestionnaire d’utilisateurs LDAP</strong></td><td></td></tr><tr><td>Nom convivial</td><td>Nom pour identifier facilement le gestionnaire d’utilisateurs LDAP.</td></tr><tr><td>URL du serveur</td><td>Adresse du serveur LDAP. Vous pouvez ajouter plusieurs serveurs LDAP en séparant les adresses par un espace.<br><strong>Exemple</strong><br><code>ldap://host1 ldap://host2</code><br>où <code>host1</code> et <code>host2</code> sont les URL des serveurs LDAP.</td></tr><tr><td>SSL</td><td>Cochez cette case pour vous connecter à LDAP sur Secure Socket Layer (SSL) en utilisant un certificat client. Vous devez installer le certificat dans le keystore de JMap. Cet <a href="https://k2geospatial.atlassian.net/l/cp/6jMjJNd1">article</a> détaille la procédure à suivre.</td></tr><tr><td>DN</td><td>Identifiant unique (Distinguished Name) permettant de définir la racine de l’annuaire. Composé d’une liste d’entrées DC (Domain Component).<br><strong>Exemple</strong><br>dc=<code>k2geospatial</code>,dc=<code>com</code><br>donne un DN <code>k2geospatial.com</code>.</td></tr><tr><td>Utilisateur</td><td>Nom de l’utilisateur que JMap Server utilisera pour se connecter à l’annuaire LDAP. Il est conseillé de créer un utilisateur spécialement pour les besoins de JMap. Son mot de passe ne devrait jamais expirer.<br>L’utilisateur doit être accompagné du domain auquel il appartient.<br><strong>Exemple</strong><br>cn=<code>admin</code>,dc=<code>k2geospatial</code>,dc=<code>com</code></td></tr><tr><td>Mot de passe</td><td>Mot de passe de l’utilisateur que JMap Server utilisera pour se connecter à l’annuaire LDAP.</td></tr><tr><td>Mot de passe admin.</td><td>Un utilisateur nommé <strong>administrator</strong> doit toujours exister dans JMap. S’il n’existe pas d’utilisateur <strong>administrator</strong> dans l’annuaire LDAP, JMap se chargera d’en créer un. Dans un tel cas, fournir le mot de passe associé à cet utilisateur. Si jamais l’utilisateur <strong>administrator</strong> existe dans l’annuaire LDAP et qu’un mot de passe est saisi, ce dernier sera ignoré.</td></tr><tr><td>Utilise le préfixe et le suffixe</td><td>Cochez cette option si le serveur LDAP utilise un préfixe et un suffixe pour l’authentification de l’utilisateur.</td></tr><tr><td>Préfixe d’authentification</td><td>Certains serveurs LDAP utilisent nécessitent qu’un préfixe soit ajouté au nom de l’utilisateur pour effectuer l’authentification.<br><strong>Exemple</strong><br>Préfixe : <code>un_domaine\</code><br>Utilisateur : <code>un_utilisateur</code><br>Résultat : <code>un_domaine\un_utilisateur</code></td></tr><tr><td>Suffixe d’authentification</td><td>Certains serveurs LDAP nécessitent qu’un suffixe soit ajouté au nom de l’utilisateur pour effectuer l’authentification.<br><strong>Exemple</strong><br>Suffixe=<code>@un_domaine</code><br>Utilisateur=<code>un_utilisateur</code><br>Résultat : <code>un_utilisateur@un_domaine</code></td></tr><tr><td>Classe des utilisateurs</td><td>Ce paramètre et les suivants dépendent de la structure interne du serveur LDAP, c’est-à-dire de la manière que les utilisateurs sont organisés en groupes. Les informations servent à identifier les utilisateurs et les groupes de LDAP. Vous devez indiquer les paramètres correspondant dans le serveur LDAP auquel vous vous connectez.<br>Nom de la classe d’objets LDAP à utiliser pour identifier un utilisateur dans le serveur LDAP.</td></tr><tr><td>Classe des groupes</td><td>Nom de la classe d’objets LDAP à utiliser pour identifier un groupe dans l’annuaire LDAP.</td></tr><tr><td>Filtre d’utilisateur</td><td>Filtre de recherche à utiliser pour extraire les utilisateurs de l’annuaire LDAP. Ce filtre doit être formaté selon la syntaxe standard LDAP.</td></tr><tr><td>Filtre de groupe</td><td>Filtre de recherche à utiliser pour extraire les groupes de l’annuaire LDAP. Ce filtre doit être formaté selon la syntaxe standard LDAP.</td></tr><tr><td>Attribut utilisateur</td><td>Attribut d’un utilisateur LDAP pour définir l’identité de celui-ci.</td></tr><tr><td>Attribut groupe</td><td>Attribut d’un groupe LDAP pour définir l’identité de celui-ci.</td></tr><tr><td>Attribut d’authentification</td><td>Attribut d’un utilisateur LDAP utilisé pour son authentification.</td></tr><tr><td>Attribut membre</td><td>Attribut d’un groupe LDAP pour définir quels utilisateurs sont membres de celui-ci.</td></tr><tr><td>Attribut nom complet</td><td>Attribut d’un utilisateur LDAP pour définir le nom complet de celui-ci.</td></tr><tr><td>Attribut courriel</td><td>Attribut d’un utilisateur LDAP pour définir l’adresse de courriel de celui-ci.</td></tr><tr><td>Taille maximale de la page</td><td>Dans les annuaires LDAP, la taille de transactions est limitée à un nombre maximal d’enregistrements à la fois (taille de la page). La valeur de ce paramètre ne doit pas dépasser la taille maximale autorisée par l’annuaire (1000 est la valeur par défaut dans les annuaires LDAP). Une taille trop petite peut réduire les performances. Une taille plus grande que la limite autorisée causera des données manquantes dans la liste des utilisateurs.</td></tr></tbody></table>

Pour plus de détails sur le protocole LDAP, consultez <http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol>.
