03-08-2017 06:06 AM
Bonjour,
j'ai mis en place un alfresco community 5.2 sur un windows 2k12R2. J'ai suivi de nombreux tickets ou tuto qui explique comment mettre en place le SSO... cependant sur lorsque j'accès au /share je tombe toujours sur la page de demande de login. L'authentification via le formulaire fonctionne bien, l'accès au LDAP et la synchro sont donc OK.
Voici les paramètres en place :
alfresco-global.properties
authentication.chain=passthru-iceassthru,ldap1:ldap-ad,alfinst:alfrescoNtlm
alfresco-authentication.properties
alfresco.authentication.allowGuestLogin=false
alfresco.authentication.authenticateCIFS=false
ntlm-filter.properties
ntlm.authentication.sso.enabled=true
ntlm.authentication.mapUnknownUserToGuest=false
ntlm.authentication.browser.ticketLogons=true
passthru-authentication-context.properties
passthru.authentication.useLocalServer=false
passthru.authentication.domain=icedom.local
passthru.authentication.servers=192.168.10.41,192.168.10.42
passthru.authentication.guestAccess=false
passthru.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
#Timeout value when opening a session to an authentication server, in milliseconds
passthru.authentication.connectTimeout=5000
#Offline server check interval in seconds
passthru.authentication.offlineCheckInterval=300
passthru.authentication.protocolOrder=TCPIP,NETBIOS
passthru.authentication.authenticateCIFS=true
passthru.authentication.authenticateFTP=true
ldap-ad-authentication.properties
ldap.authentication.active=true
ldap.authentication.userNameFormat=%s
ldap.authentication.allowGuestLogin=false
ldap.authentication.userNameFormat=administrateur@icedom.local
ldap.authentication.java.naming.factory.initial=com.sun.jndi.ldap.LdapCtxFactory
ldap.authentication.java.naming.provider.url=ldap://192.168.10.41:389
ldap.authentication.java.naming.security.authentication=simple
ldap.authentication.escapeCommasInBind=false
ldap.authentication.escapeCommasInUid=false
ldap.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
ldap.synchronization.active=true
ldap.synchronization.java.naming.security.authentication=simple
ldap.synchronization.java.naming.security.principal=loginldap@icedom.local
ldap.synchronization.java.naming.security.credentials=password
ldap.synchronization.queryBatchSize=0
ldap.synchronization.attributeBatchSize=0
ldap.synchronization.groupQuery=(objectclass\=groupOfNames)
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=groupOfNames)(!(modifyTimestamp<\={0})))
ldap.synchronization.personQuery=(objectclass\=inetOrgPerson)
ldap.synchronization.personDifferentialQuery=(&(objectclass\=inetOrgPerson)(!(modifyTimestamp<\={0})))
##ldap.synchronization.groupSearchBase=dc\=icedom,dc\=local
ldap.synchronization.groupSearchBase=ou=Groupes,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
##ldap.synchronization.userSearchBase=dc\=icedom,dc\=local
ldap.synchronization.userSearchBase=ou=Utilisateurs,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
ldap.synchronization.modifyTimestampAttributeName=modifyTimestamp
ldap.synchronization.timestampFormat=yyyyMMddHHmmss'Z'
ldap.synchronization.userIdAttributeName=sAMAccountName
ldap.synchronization.userFirstNameAttributeName=givenName
ldap.synchronization.userLastNameAttributeName=sn
ldap.synchronization.userEmailAttributeName=mail
ldap.synchronization.userOrganizationalIdAttributeName=company
ldap.synchronization.defaultHomeFolderProvider=userHomesHomeFolderProvider
ldap.synchronization.groupIdAttributeName=cn
ldap.synchronization.groupDisplayNameAttributeName=description
ldap.synchronization.groupType=group
ldap.synchronization.personType=inetOrgPerson
ldap.synchronization.groupMemberAttributeName=member
ldap.synchronization.enableProgressEstimation=true
Je pense avoir donné toutes les informations de configuration... Ai-je manqué quelque chose, car le SSO est vraiment un élément indispensable pour que ce produit soit accepté par ma hiérarchie et mes utilisateurs...
Je compte également mettre en place l'accès CIFS derrière, il se peut que la configuration ai été modifiée par ça également je ne sais pas si ça joue...
Merci d'avance
Dans l'attente de vos précieux conseils
Cordialement
Benjamin
03-10-2017 02:36 AM
Bonjour,
Les configurations effectuées permettent uniquement d'activer la SSO, via le controleur de domaine AD, au niveau du repository (/alfresco).
Si vous souhaitez activer l'authentification unique au niveau de Share (/share), qui est une webapp indépendante, il faut procéder à des configurations supplémentaires en fonction du mode de SSO souhaité :
Vérifiez tout d'abord que la SSO fonctionne au niveau du repo avec les configurations actuelles (/alfresco) avant de l'étendre à Share.
Charles
PS : Attention à ne pas divulger trop d'informations "confidentielles" dans les configurations que vous postez
Tags
Find what you came for
We want to make your experience in Hyland Connect as valuable as possible, so we put together some helpful links.