cancel
Showing results for 
Search instead for 
Did you mean: 

Alfresco Community 5.2 : SSO

blecigne
Champ in-the-making
Champ in-the-making

Bonjour,

j'ai mis en place un alfresco community 5.2 sur un windows 2k12R2. J'ai suivi de nombreux tickets ou tuto qui explique comment mettre en place le SSO... cependant sur lorsque j'accès au /share je tombe toujours sur la page de demande de login. L'authentification via le formulaire fonctionne bien, l'accès au LDAP et la synchro sont donc OK.

Voici les paramètres en place : 

alfresco-global.properties

authentication.chain=passthru-iceSmiley Tongueassthru,ldap1:ldap-ad,alfinst:alfrescoNtlm

alfresco-authentication.properties

alfresco.authentication.allowGuestLogin=false
alfresco.authentication.authenticateCIFS=false

ntlm-filter.properties

ntlm.authentication.sso.enabled=true
ntlm.authentication.mapUnknownUserToGuest=false
ntlm.authentication.browser.ticketLogons=true

passthru-authentication-context.properties

passthru.authentication.useLocalServer=false
passthru.authentication.domain=icedom.local
passthru.authentication.servers=192.168.10.41,192.168.10.42
passthru.authentication.guestAccess=false
passthru.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
#Timeout value when opening a session to an authentication server, in milliseconds
passthru.authentication.connectTimeout=5000
#Offline server check interval in seconds
passthru.authentication.offlineCheckInterval=300
passthru.authentication.protocolOrder=TCPIP,NETBIOS
passthru.authentication.authenticateCIFS=true
passthru.authentication.authenticateFTP=true

ldap-ad-authentication.properties

ldap.authentication.active=true
ldap.authentication.userNameFormat=%s
ldap.authentication.allowGuestLogin=false
ldap.authentication.userNameFormat=administrateur@icedom.local
ldap.authentication.java.naming.factory.initial=com.sun.jndi.ldap.LdapCtxFactory
ldap.authentication.java.naming.provider.url=ldap://192.168.10.41:389
ldap.authentication.java.naming.security.authentication=simple
ldap.authentication.escapeCommasInBind=false
ldap.authentication.escapeCommasInUid=false
ldap.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
ldap.synchronization.active=true
ldap.synchronization.java.naming.security.authentication=simple
ldap.synchronization.java.naming.security.principal=loginldap@icedom.local
ldap.synchronization.java.naming.security.credentials=password
ldap.synchronization.queryBatchSize=0
ldap.synchronization.attributeBatchSize=0
ldap.synchronization.groupQuery=(objectclass\=groupOfNames)
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=groupOfNames)(!(modifyTimestamp<\={0})))
ldap.synchronization.personQuery=(objectclass\=inetOrgPerson)
ldap.synchronization.personDifferentialQuery=(&(objectclass\=inetOrgPerson)(!(modifyTimestamp<\={0})))
##ldap.synchronization.groupSearchBase=dc\=icedom,dc\=local
ldap.synchronization.groupSearchBase=ou=Groupes,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
##ldap.synchronization.userSearchBase=dc\=icedom,dc\=local
ldap.synchronization.userSearchBase=ou=Utilisateurs,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
ldap.synchronization.modifyTimestampAttributeName=modifyTimestamp
ldap.synchronization.timestampFormat=yyyyMMddHHmmss'Z'
ldap.synchronization.userIdAttributeName=sAMAccountName
ldap.synchronization.userFirstNameAttributeName=givenName
ldap.synchronization.userLastNameAttributeName=sn
ldap.synchronization.userEmailAttributeName=mail
ldap.synchronization.userOrganizationalIdAttributeName=company
ldap.synchronization.defaultHomeFolderProvider=userHomesHomeFolderProvider
ldap.synchronization.groupIdAttributeName=cn
ldap.synchronization.groupDisplayNameAttributeName=description
ldap.synchronization.groupType=group
ldap.synchronization.personType=inetOrgPerson
ldap.synchronization.groupMemberAttributeName=member
ldap.synchronization.enableProgressEstimation=true

Je pense avoir donné toutes les informations de configuration... Ai-je manqué quelque chose, car le SSO est vraiment un élément indispensable pour que ce produit soit accepté par ma hiérarchie et mes utilisateurs...

Je compte également mettre en place l'accès CIFS derrière, il se peut que la configuration ai été modifiée par ça également je ne sais pas si ça joue...

Merci d'avance

Dans l'attente de vos précieux conseils

Cordialement

Benjamin 

1 REPLY 1

amoae
Champ on-the-rise
Champ on-the-rise

Bonjour,

Les configurations effectuées permettent uniquement d'activer la SSO, via le controleur de domaine AD, au niveau du repository (/alfresco). 

Si vous souhaitez activer l'authentification unique au niveau de Share (/share), qui est une webapp indépendante, il faut procéder à des configurations supplémentaires en fonction du mode de SSO souhaité :

Vérifiez tout d'abord que la SSO fonctionne au niveau du repo avec les configurations actuelles (/alfresco) avant de l'étendre à Share.

Charles

PS : Attention à ne pas divulger trop d'informations "confidentielles" dans les configurations que vous postez Smiley Happy