cancel
Showing results for 
Search instead for 
Did you mean: 

Active directory + Alfresco 3.2

crokette
Champ in-the-making
Champ in-the-making
Salut,

(quoi? non c'est pas pareil que les autres posts que j'ai fait, celui là est pour ALF32)

je voulais savoir quel fichier est utilisé pour utiliser l'active directory (je penche plus quand même pour le deuxième) car j'ai vu le fichier:

ldap-authentication.properties

(qui se trouve C:\alfresco32\tomcat\webapps\alfresco\WEB-INF\classes\alfresco\subsystems\Authentication\ldap)

et

ldap-ad-authentication.properties


(qui se trouve C:\alfresco32\tomcat\webapps\alfresco\WEB-INF\classes\alfresco\subsystems\Authentication\ldap-ad)

bien que j'ai testé avec les deux aucune requête ldap n'est envoyé et je peut me loguer qu'en "admin"

où alors je dois préciser quelque part que j'utilise l'un des deux fichiers.
76 REPLIES 76

hladaycia
Champ in-the-making
Champ in-the-making
comment je peux savoir que Alfresco n'a pas pris en compte mes fichiers de configuration?
comment je peux savoir que mes informations de reseau ne sont pas correcte?

Merci

dranakan
Champ on-the-rise
Champ on-the-rise
comment je peux savoir que Alfresco n'a pas pris en compte mes fichiers de configuration?
On peut voir dans les logs les informations qu'il interprète. Par exemple, si Alfresco dit qu'il a un problème avec ceci :

09:47:09,032 ERROR [org.alfresco.repo.security.authentication.ldap.LDAPInitialDirContextFactoryImpl] Unable to connect to LDAP Server; check LDAP configuration
javax.naming.CommunicationException: domaincontroller.company.com:389 [Root exception is java.net.UnknownHostException: domaincontroller.company.com]

On voit qu'il essaie de contacter le serveur : domaincontroller.company.com:389. Hors, si votre fichier ne contient pas cette valeur, c'est qu'il n'est pas vu par Alfresco.

comment je peux savoir que mes informations de reseau ne sont pas correcte?

Tester avec un autre produit pour valider…

Par exemple pour vérifier les chemins (dc=…) voici un outil : Softerra LDAP Browser (http://www.ldapadministrator.com/download.htm  choisir sous l'onglet "Ldap Browser")

hladaycia
Champ in-the-making
Champ in-the-making
franchement je galete pour intégré Alfresco avec AD

hladaycia
Champ in-the-making
Champ in-the-making
j'ai reussi

si vous avez un probleme, n'hesitez pas à me contacter pour vous expliquer comment j'ai fait

Merci à Tous

reebed
Champ in-the-making
Champ in-the-making
Bonjour à tous,

Je me permet de relancer le sujet… car bien évidemment j'ai aussi le même problème.

L'exception générée est : java.net.UnknownHostException: openldap.domain.com
(j'essaie d'accéder à un LDAP domino).

mon alfresco-global.properties contient bien :
authentication.chain=ldap1:ldap,ntlm1:alfrescoNtlm

et le répertoire :
WEB-INF\classes\alfresco\extension\subsystems\Authentication\ldap\ldap1\

est bien créé, avec les fichiers ldap-authentication.properties contenant au moins :

ldap.authentication.active=true

ldap.authentication.java.naming.provider.url=ldap://monldap:389

ldap.synchronization.active=true
(j'ai également paramétré le reste)

Est-ce que cette conf devrait suffir pour démarrer la synchro avec le LDAP ?

J'oublie de préciser que je suis sous une Alfresco community 3.2r.

de plus, est-ce que quelqu'un a déjà testé de telles confs sous linux, Websphere ?  (pourquoi faire simple quand on peut faire compliqué ? Smiley Happy )
Je pose cette question car dans mon environnement Windows-Tomcat, le fichier semble bien être trouvé.

Désolé si j'ai oublié des confs, n'hésitez  pas à me demander.

Voilà,
Merci d'avance pour vos réponses.

reebed
Champ in-the-making
Champ in-the-making
Re bonjour à tous,

Je reviens de congé et peut vous annoncer une bonne nouvelles (je n'ai pas eu le temps de poster la réponse avant dsl)
Bon alors dans mon cas le souci vient d'une requête au ClassLoader (IBM puisque je suis sous WAS) qui n'aboutie pas , et qui fait que le ldap par défaut est pris…
Pour info, les requêtes en "//" ne fonctionne pas sur le classLoader IBM.
Nous avons patché à la hâte la classe (nous sommes un peu à la bourre sur le projet compte tenu de certains inprévus rencontrés) concernée, ce n'est pas forcément le plus beau, mais cela fonctionne.

En espérant que cela aidera quelques personnes.

A +

faouzi
Champ in-the-making
Champ in-the-making
Hello to all
I am a beginner in alfresco, I happened to configure alfresco with active directory and it works well it'll authentication, but there is a problem with mapping attribus ie when in alfresco I think only username I can not find the other fields as (name, email, phone number, address), despite that I have outlined in my active profile directory thank you to answer me

ldap-ad authentification.properties

# This flag enables use of this LDAP subsystem for authentication. It may be
# that this subsytem should only be used for synchronization, in which case
# this flag should be set to false.
ldap.authentication.active=true

#
# This properties file brings together the common options for LDAP authentication rather than editing the bean definitions
#
ldap.authentication.allowGuestLogin=true

# How to map the user id entered by the user to taht passed through to LDAP
# In Active Directory, this can either be the user principal name (UPN) or DN.
# UPNs are in the form @domain and are held in the userPrincipalName attribute of a user
ldap.authentication.userNameFormat=%s@lab.local

# The LDAP context factory to use
ldap.authentication.java.naming.factory.initial=com.sun.jndi.ldap.LdapCtxFactory

# The URL to connect to the LDAP server
ldap.authentication.java.naming.provider.url=ldap://srv-lab.lab.local:389

# The authentication mechanism to use for password validation
ldap.authentication.java.naming.security.authentication=simple

# Escape commas entered by the user at bind time
# Useful when using simple authentication and the CN is part of the DN and contains commas
ldap.authentication.escapeCommasInBind=false

# Escape commas entered by the user when setting the authenticated user
# Useful when using simple authentication and the CN is part of the DN and contains commas, and the escaped \, is
# pulled in as part of an LDAP sync
# If this option is set to true it will break the default home folder provider as space names can not contain \
ldap.authentication.escapeCommasInUid=false

# Comma separated list of user names who should be considered administrators by default
ldap.authentication.defaultAdministratorUserNames=Administrator

# This flag enables use of this LDAP subsystem for user and group
# synchronization. It may be that this subsytem should only be used for
# authentication, in which case this flag should be set to false.
ldap.synchronization.active=true

# The authentication mechanism to use for synchronization
ldap.synchronization.java.naming.security.authentication=simple

# The default principal to bind with (only used for LDAP sync). This should be a UPN or DN
ldap.synchronization.java.naming.security.principal=%s
# The password for the default principal (only used for LDAP sync)
ldap.synchronization.java.naming.security.credentials=**********

# If positive, this property indicates that RFC 2696 paged results should be
# used to split query results into batches of the specified size. This
# overcomes any size limits imposed by the LDAP server.
ldap.synchronization.queryBatchSize=1000

# If positive, this property indicates that range retrieval should be used to fetch
# multi-valued attributes (such as member) in batches of the specified size.
# Overcomes any size limits imposed by Active Directory.
ldap.synchronization.attributeBatchSize=1000

# The query to select all objects that represent the groups to import.
ldap.synchronization.groupQuery=(objectclass\=group)

# The query to select objects that represent the groups to import that have changed since a certain time.
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=group)(!(modifyTimestamp<\={0})))

# The query to select all objects that represent the users to import.
ldap.synchronization.personQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512))

# The query to select objects that represent the users to import that have changed since a certain time.
ldap.synchronization.personDifferentialQuery=(&(objectclass\=user)(userAccountControl\:1.2.840.113556.1.4.803\:\=512)(!(modifyTimestamp<\={0})))

# The group search base restricts the LDAP group query to a sub section of tree on the LDAP server.
ldap.synchronization.groupSearchBase=ou\=Security Groups,ou\=lab,dc=local

# The user search base restricts the LDAP user query to a sub section of tree on the LDAP server.
ldap.synchronization.userSearchBase=ou\=NXT User,ou=\lab,dc=local

# The name of the operational attribute recording the last update time for a group or user.
ldap.synchronization.modifyTimestampAttributeName=modifyTimestamp

# The timestamp format. Unfortunately, this varies between directory servers.
ldap.synchronization.timestampFormat=yyyyMMddHHmmss'.0Z'

# The attribute name on people objects found in LDAP to use as the uid in Alfresco
ldap.synchronization.userIdAttributeName=sAMAccountName

# The attribute on person objects in LDAP to map to the first name property in Alfresco
ldap.synchronization.userFirstNameAttributeName=givenName

# The attribute on person objects in LDAP to map to the last name property in Alfresco
ldap.synchronization.userLastNameAttributeName=sn

# The attribute on person objects in LDAP to map to the email property in Alfresco
ldap.synchronization.userEmailAttributeName=mail

# The attribute on person objects in LDAP to map to the organizational id property in Alfresco
ldap.synchronization.userOrganizationalIdAttributeName=company

# The default home folder provider to use for people created via LDAP import
ldap.synchronization.defaultHomeFolderProvider=userHomesHomeFolderProvider

# The attribute on LDAP group objects to map to the authority name property in Alfresco
ldap.synchronization.groupIdAttributeName=cn

# The attribute on LDAP group objects to map to the authority display name property in Alfresco
ldap.synchronization.groupDisplayNameAttributeName=displayName

# The group type in LDAP
ldap.synchronization.groupType=group

# The person type in LDAP
ldap.synchronization.personType=user

# The attribute in LDAP on group objects that defines the DN for its members
ldap.synchronization.groupMemberAttributeName=member

# If true progress estimation is enabled. When enabled, the user query has to be run twice in order to count entries.
ldap.synchronization.enableProgressEstimation=true