Skip To Content

Utiliser LDAP et l’authentification de certificat client pour sécuriser l’accès

Lorsque vous authentifiez les utilisateurs à l’aide du protocole LDAP (Lightweight Directory Access Protocol), vous pouvez utiliser l’authentification de certificat client reposant sur l’infrastructure à clé publique (PKI) pour sécuriser l’accès à votre organisation ArcGIS Enterprise.

Pour utiliser LDAP et l’infrastructure à clé publique (PKI), vous devez configurer l’authentification de certificat client en utilisant ArcGIS Web Adaptor (Java Platform) déployé sur un serveur d’applications Java. Vous ne pouvez pas utiliser ArcGIS Web Adaptor (IIS) pour effectuer l’authentification de certificat client avec LDAP. Si ce n’est pas déjà fait, installez et configurezArcGIS Web Adaptor (Java Platform) avec votre portail.

Configurer votre organisation avec LDAP

Par défaut, l’organisation ArcGIS Enterprise applique le chiffrement HTTPS pour toutes les communications. Si vous avez déjà changé cette option de façon à autoriser à la fois la communication HTTP et HTTPS, vous devez reconfigurer le portail pour utiliser uniquement les communications HTTPS en procédant comme suit :

Configurer l’organisation de façon à utiliser le protocole HTTPS pour toutes les communications

Pour configurer l’organisation de façon à utiliser le protocole HTTPS, procédez comme suit :

  1. Connectez-vous au site Web de l’organisation en tant qu’administrateur.

    Le format de l’URL est https://webadaptorhost.domain.com/webadaptorname/home.

  2. Cliquez sur Organization (Organisation), cliquez ensuite sur l’onglet Settings (Paramètres), puis sur Security (Sécurité) dans la partie gauche de la page.
  3. Activez Allow access to the portal through HTTPS only (Autoriser l’accès au portail via HTTPS uniquement).

Mettre à jour le magasin d'identifiants de votre portail

Ensuite, mettez à jour le magasin d’identités de votre portail pour qu’il utilise des utilisateurs et groupes LDAP.

  1. Connectez-vous à ArcGIS Portal Directory en tant qu’administrateur de votre organisation.

    L’URL est au format suivant : https://webadaptorhost.domain.com/webadaptorname/portaladmin.

  2. Cliquez sur Security (Sécurité) > Config (Configuration) > Update Identity Store (Mettre à jour le magasin d’identités).
  3. Dans la zone de texte Configuration du magasin d'utilisateurs (au format JSON), collez les informations de configuration des utilisateurs LDAP de votre organisation (au format JSON). Vous pouvez également actualiser l’exemple suivant avec les informations d’utilisateur propres à votre organisation :

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "userFullnameAttribute": "cn",
        "userGivenNameAttribute": "givenName",
        "userSurnameAttribute": "sn",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "userEmailAttribute": "mail",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn"
      }
    }

    Dans la plupart des cas, vous n’aurez pas besoin de modifier les valeurs des paramètres user, userPassword, ldapURLForUsers et userSearchAttribute. userSearchAttributeest la valeur du paramètre Subject du certificat PKI. Si votre organisation utilise un autre attribut dans le certificat PKI, tel qu’email, vous devez mettre à jour le paramètre userSearchAttribute pour qu’il corresponde au paramètre Subject du certificat PKI. L'URL de votre annuaire LDAP doit être fournie par votre administrateur LDAP.

    Dans l'exemple ci-dessus, l'URL LDAP fait référence aux utilisateurs au sein d'un OU spécifique (ou=utilisateurs). Si des utilisateurs sont présents dans plusieurs OU, l’URL LDAP peut pointer vers un OU de niveau supérieur ou même vers le niveau racine si cela est nécessaire. Dans ce cas, l'URL ressemble à ce qui suit :

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    Le compte que vous utilisez pour le paramètre user doit disposer d’autorisations pour rechercher l’adresse électronique et les noms d’utilisateur correspondant aux utilisateurs dans votre organisation. Même si vous entrez le mot de passe en texte clair, il est chiffré lorsque vous cliquez sur Mettre à jour la configuration (ci-dessous).

    Si votre LDAP est configuré pour respecter la casse, définissez le paramètre caseSensitive sur true.

  4. Pour créer des groupes sur le portail qui exploitent les groupes LDAP existants de votre magasin d’identités, collez les informations de configuration du groupe LDAP de votre organisation (au format JSON) dans la zone de texte Group store configuration (in JSON format) (Configuration du magasin de groupes [au format JSON]) comme indiqué ci-dessous. Vous pouvez également actualiser l’exemple ci-après avec les informations de groupe propres à votre organisation. Si vous souhaitez uniquement utiliser les groupes intégrés dans le portail, supprimez les informations figurant dans la zone de texte et ignorez cette étape.

    {
      "type": "LDAP",
      "properties": {
        "userPassword": "secret",
        "isPasswordEncrypted": "false",
        "user": "uid=admin,ou=system",
        "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
        "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
        "usernameAttribute": "uid",
        "caseSensitive": "false",
        "userSearchAttribute": "dn",
        "memberAttributeInRoles": "member",
        "rolenameAttribute":"cn"
      }
    }

    Dans la plupart des cas, vous n’aurez pas besoin de modifier les valeurs des paramètres user, userPassword, ldapURLForUsers, ldapURLForGroups et userSearchAttribute. userSearchAttributeest la valeur du paramètre Subject du certificat PKI. Si votre organisation utilise un autre attribut dans le certificat PKI, tel qu’email, vous devez mettre à jour le paramètre userSearchAttribute pour qu’il corresponde au paramètre Subject du certificat PKI. L'URL de votre annuaire LDAP doit être fournie par votre administrateur LDAP.

    Dans l’exemple ci-dessus, l’URL LDAP fait référence aux utilisateurs au sein d’un OU spécifique (ou=utilisateurs). Si des utilisateurs sont présents dans plusieurs OU, l’URL LDAP peut pointer vers un OU de niveau supérieur ou même vers le niveau racine si cela est nécessaire. Dans ce cas, l'URL ressemble à ce qui suit :

    "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

    Le compte que vous utilisez pour le paramètre user doit disposer d'autorisations pour rechercher les noms des groupes dans votre organisation. Même si vous entrez le mot de passe en texte clair, il est chiffré lorsque vous cliquez sur Mettre à jour la configuration (ci-dessous).

    Si votre LDAP est configuré pour respecter la casse, définissez le paramètre caseSensitive sur true.

  5. Cliquez sur Mettre à jour la configuration pour enregistrer vos modifications.
  6. Si vous avez configuré un portail hautement disponible, redémarrez chaque machine du portail. Pour obtenir des instructions complètes, reportez-vous à la rubrique Arrêt et démarrage du portail.

Ajouter des comptes spécifiques de l’organisation

Par défaut, les utilisateurs spécifiques d’une organisation peuvent accéder à l’organisation ArcGIS Enterprise. Toutefois, ils peuvent uniquement afficher les éléments qui ont été partagés avec tout le monde dans l'organisation. En effet, les comptes d’organisation n’ont pas été ajoutés et ils ne disposent pas des privilèges d’accès.

Ajoutez des comptes à votre organisation selon l’une des méthodes suivantes :

Nous vous recommandons de désigner au moins un compte d’organisation pour administrer votre portail. Pour ce faire, sélectionnez le rôle Administrateur lorsque vous ajoutez le compte. Lorsque vous disposez d'un autre compte d'administrateur sur le portail, vous pouvez attribuer le compte d'administrateur initial au rôle Utilisateur ou supprimer ce compte. Pour plus d'informations, reportez-vous à la rubrique A propos du compte d'administrateur initial.

Une fois les comptes ajoutés et les étapes ci-dessous terminées, les utilisateurs peuvent se connecter à l’organisation et accéder au contenu.

Configurer ArcGIS Web Adaptor pour utiliser l’authentification de certificat client

Une fois que vous avez installé et configuré ArcGIS Web Adaptor (Java Platform) pour votre organisation, configurez un domaine LDAP sur votre serveur d’applications Java et configurez l’authentification de certificat client reposant sur l’infrastructure à clé publique (PKI) pour ArcGIS Web Adaptor. Pour obtenir des instructions, consultez votre administrateur système ou la documentation produit du serveur d’applications Java.

Remarque :

Pour que l’authentification de certificat client fonctionne, TLS 1.3 doit être désactivé sur le serveur d’applications Java.

Vérifier l’accès de l’organisation avec LDAP et l’authentification de certificat client

Pour vérifier que vous pouvez accéder au portail à l’aide de LDAP et de l’authentification de certificat client, procédez comme suit :

  1. Ouvrez le portail ArcGIS Enterprise. Le format de l’URL est https://webadaptorhost.domain.com/webadaptorname/home.Le format de l’URL est https://organization.example.com/<context>/home.
  2. Vérifiez que vous êtes invité à saisir vos informations d'identification de sécurité et pouvez accéder au site Web.

Empêcher les utilisateurs de créer leurs propres comptes intégrés

Vous pouvez empêcher les utilisateurs de créer leurs propres comptes intégrés en désactivant la possibilité pour les utilisateurs de créer des comptes intégrés dans les paramètres de l’organisation.