<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: LDAP - Connection utilisateurs non autorisés in Alfresco Archive</title>
    <link>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55759#M33565</link>
    <description>&lt;P&gt;Bonjour,&lt;/P&gt;

&lt;P&gt;Je pense que le problème vient de la requête :&lt;/P&gt;
&lt;PRE&gt;ldap.synchronization.personQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))) 
ldap.synchronization.personDifferentialQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))(!(modifyTimestamp&amp;lt;\={0}))) 
&lt;/PRE&gt;
&lt;P&gt;Avez-vous tester cette requête sur votre serveur LDAP ? Retourne-t-elle uniquement les utilisateurs que vous attendez ?&lt;/P&gt;

&lt;P&gt;Références :&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.alfresco.com/community/concepts/auth-ldap-props.html" target="_blank" rel="noopener nofollow noreferrer"&gt;https://docs.alfresco.com/community/concepts/auth-ldap-props.html&lt;/A&gt;&lt;/P&gt;</description>
    <pubDate>Thu, 14 Nov 2019 15:10:00 GMT</pubDate>
    <dc:creator>ycoulon</dc:creator>
    <dc:date>2019-11-14T15:10:00Z</dc:date>
    <item>
      <title>LDAP - Connection utilisateurs non autorisés</title>
      <link>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55758#M33564</link>
      <description>&lt;P&gt;Bonjour,&lt;/P&gt;&lt;P&gt;Nous mettons actuellement en place un serveur OpenLDAP couplé entre autre avec un Alfresco. Je souhaites que seul les membres de deux groupes aient accès à Alfresco, pour cela j'ai créé deux groupes (alfresco_admin et alfresco_user) sur mon serveur openLDAP et j'ai activé le module memberOf afin d'avoir l'attribut correspondant sur les utilisateurs.&lt;/P&gt;&lt;P&gt;Malheureusement, même les utilisateurs ne faisant pas partie de ces groupes ont accès à Alfresco. Ils ne sont pas synchronisés de base mais leur profil est créé lorsqu'ils essaient de se connecter.&lt;/P&gt;&lt;P&gt;Comment faire en sorte que les utilisateurs ne faisant pas partie de ces groupes ne puisse pas se connecter dans Alfresco ?&lt;/P&gt;&lt;P&gt;Voici ma configuration :&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;alfresco-global.properties&lt;/STRONG&gt;&lt;/P&gt;&lt;PRE&gt;authentication.chain=alfrescoNtlm1:alfrescoNtlm,ldap1:ldap &lt;/PRE&gt;&lt;P&gt;&lt;STRONG&gt;ldap-authentication.properties&lt;/STRONG&gt;&lt;/P&gt;&lt;PRE&gt;ldap.authentication.active=true &lt;BR /&gt;ldap.authentication.allowGuestLogin=false &lt;BR /&gt;ldap.authentication.userNameFormat=uid=%s,ou=user,dc=domain,dc=com &lt;BR /&gt;ldap.authentication.java.naming.factory.initial=com.sun.jndi.ldap.LdapCtxFactory &lt;BR /&gt;ldap.authentication.java.naming.provider.url=ldap://ldap.domain.com:389 &lt;BR /&gt;ldap.authentication.java.naming.security.authentication=simple &lt;BR /&gt;ldap.authentication.escapeCommasInBind=false &lt;BR /&gt;ldap.authentication.escapeCommasInUid=false &lt;BR /&gt;ldap.authentication.defaultAdministratorUserNames=Administrator &lt;BR /&gt;ldap.authentication.authenticateFTP=true 

ldap.synchronization.active=true &lt;BR /&gt;ldap.synchronization.java.naming.security.authentication=simple &lt;BR /&gt;ldap.synchronization.java.naming.security.principal=cn\=admin,dc\=domain,dc\=com &lt;BR /&gt;ldap.synchronization.java.naming.security.credentials=secret &lt;BR /&gt;ldap.synchronization.queryBatchSize=0 &lt;BR /&gt;ldap.synchronization.attributeBatchSize=0 

synchronization.synchronizeChangesOnly=false &lt;BR /&gt;synchronization.allowDeletions=true &lt;BR /&gt;synchronization.syncWhenMissingPeopleLogIn=true &lt;BR /&gt;synchronization.autoCreatePeopleOnLogin=false 

ldap.synchronization.groupQuery=(objectclass\=groupOfNames) &lt;BR /&gt;ldap.synchronization.groupDifferentialQuery=(&amp;amp;(objectclass\=groupOfNames)(!(modifyTimestamp&amp;lt;\={0}))) &lt;BR /&gt;ldap.synchronization.personQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))) &lt;BR /&gt;ldap.synchronization.personDifferentialQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))(!(modifyTimestamp&amp;lt;\={0}))) &lt;BR /&gt;ldap.synchronization.groupSearchBase=ou\=Alfresco,ou\=group,dc\=domain,dc\=com &lt;BR /&gt;ldap.synchronization.userSearchBase=ou\=user,dc\=domain,dc\=com 

ldap.synchronization.modifyTimestampAttributeName=modifyTimestamp 
ldap.synchronization.timestampFormat=yyyyMMddHHmmss'Z' 
ldap.synchronization.userIdAttributeName=uid 
ldap.synchronization.userFirstNameAttributeName=givenName 
ldap.synchronization.userLastNameAttributeName=sn 
ldap.synchronization.userEmailAttributeName=mail 
ldap.synchronization.userOrganizationalIdAttributeName=o 
ldap.synchronization.defaultHomeFolderProvider=largeHomeFolderProvider 
ldap.synchronization.groupIdAttributeName=cn 
ldap.synchronization.groupDisplayNameAttributeName=description 
ldap.synchronization.groupType=groupOfNames 
ldap.synchronization.personType=inetOrgPerson 
ldap.synchronization.groupMemberAttributeName=member &lt;BR /&gt;
ldap.synchronization.enableProgressEstimation=true 
ldap.authentication.java.naming.read.timeout=0 
ldap.authentication.java.naming.referral=follow &lt;BR /&gt;
ldap.synchronization.userAccountStatusProperty=pwdAccountLockedTime 
ldap.synchronization.disabledAccountPropertyValue=000001010000Z 
ldap.synchronization.disabledAccountPropertyValueCanBeNull=true 
ldap.synchronization.userAccountStatusInterpreter=ldapUserAccountStatusInterpreter&lt;/PRE&gt;&lt;P&gt;Cordialement.&lt;/P&gt;&lt;P&gt;Pierre.&lt;/P&gt;</description>
      <pubDate>Wed, 23 Oct 2019 14:10:51 GMT</pubDate>
      <guid>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55758#M33564</guid>
      <dc:creator>snutin</dc:creator>
      <dc:date>2019-10-23T14:10:51Z</dc:date>
    </item>
    <item>
      <title>Re: LDAP - Connection utilisateurs non autorisés</title>
      <link>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55759#M33565</link>
      <description>&lt;P&gt;Bonjour,&lt;/P&gt;

&lt;P&gt;Je pense que le problème vient de la requête :&lt;/P&gt;
&lt;PRE&gt;ldap.synchronization.personQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))) 
ldap.synchronization.personDifferentialQuery=(&amp;amp;(objectclass\=inetOrgPerson)(|(memberOf\=cn\=alfresco_admin,ou\=Alfresco,ou\=group,dc\=domain,dc\=com)(memberOf=cn\=alfresco_user,ou\=Alfresco,ou\=group,dc\=domain,dc\=com))(!(modifyTimestamp&amp;lt;\={0}))) 
&lt;/PRE&gt;
&lt;P&gt;Avez-vous tester cette requête sur votre serveur LDAP ? Retourne-t-elle uniquement les utilisateurs que vous attendez ?&lt;/P&gt;

&lt;P&gt;Références :&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.alfresco.com/community/concepts/auth-ldap-props.html" target="_blank" rel="noopener nofollow noreferrer"&gt;https://docs.alfresco.com/community/concepts/auth-ldap-props.html&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 14 Nov 2019 15:10:00 GMT</pubDate>
      <guid>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55759#M33565</guid>
      <dc:creator>ycoulon</dc:creator>
      <dc:date>2019-11-14T15:10:00Z</dc:date>
    </item>
    <item>
      <title>Re: LDAP - Connection utilisateurs non autorisés</title>
      <link>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55760#M33566</link>
      <description>&lt;P&gt;Bonjour,&lt;/P&gt;&lt;P&gt;Je pense que c'est dû à l'authentification LDAP qui est activée. C'est elle qui va vérifier l'existence de l'utilisateur dans l'openLDAP au moment où il se connecte. S'il existe dans l'annuaire Alfresco créé un utilisateur correspondant dans sa base (uniquement avec le minimum de propriétés requis)&lt;/P&gt;&lt;P&gt;Essayez en passant la propriété suivante à "false" :&lt;/P&gt;&lt;PRE&gt;ldap.authentication.active=false&lt;/PRE&gt;&lt;P&gt;Du coup, seuls les utilisateurs synchronisés depuis openLDAP et donc présents dans Alfresco grâce à la synchro (et uniquement ceux-là) devraient pouvoir s'authentifier.&lt;/P&gt;&lt;P&gt;&lt;U&gt;&lt;EM&gt;Edit :&lt;/EM&gt;&lt;/U&gt;&lt;/P&gt;&lt;P&gt;à priori il existe d'autres propiétés pour empêcher la création automatique d'utilisateurs&lt;/P&gt;&lt;PRE&gt;create.missing.people=false
synchronization.autoCreatePeopleOnLogin=false
synchronization.syncWhenMissingPeopleLogIn=false&lt;/PRE&gt;&lt;P&gt;j'ignore leur portée à cet instant. Mais peut-être que ces propriétés combinées à l'authentification LDAP active pourraient résoudre votre problème.&lt;/P&gt;</description>
      <pubDate>Tue, 24 Dec 2019 14:52:33 GMT</pubDate>
      <guid>https://connect.hyland.com/t5/alfresco-archive/ldap-connection-utilisateurs-non-autoris%C3%A9s/m-p/55760#M33566</guid>
      <dc:creator>mavidot</dc:creator>
      <dc:date>2019-12-24T14:52:33Z</dc:date>
    </item>
  </channel>
</rss>

