Skip to content

Active Directory

Ce manuel répertorie toutes les configurations que le CLI de configuration de S-Filer Portal peut modifier concernant Active Directory.

Clé de configurationDescriptionValeur par défaut
cfg.authentication.baseurl (Depuis 4.1.1)L'adresse web (URL) à utiliser pour les notifications courriel des utilisateurs dans ce domaine. À titre d'exemple, ceci permet de spécifier une valeur différente pour les employés et les partenaires s'il y a plusieurs interfaces web dans le système.https://localhost/sfiler/
cfg.authentication.external.active (Depuis 3.0.0)Sélectionnez « Oui » pour utiliser ce mécanisme d'authentification. Rappelez-vous d'activer la fonctionnalité multidomaine dans la configuration du GUI web pour afficher ce domaine dans l'interface Web.false
cfg.authentication.external.adoption (Depuis 3.0.0)Si cette valeur est positive, l'adoption sera faite pour ce mécanisme. Le système adopte l'utilisateur à partir du registre d'utilisateurs externes. L'adoption se fait aussitôt qu'est exécutée la tâche d'adoption. On peut programmer cette dernière dans la configuration serveur.false
cfg.authentication.external.adoption-rule.activateMailNotification (Depuis 4.1.0)Activer la notification par courriel pour l'utilisateur adopté.TRUE
cfg.authentication.external.adoption-rule.basedn (Depuis 4.1.0)Entrée de base DN.
cfg.authentication.external.adoption-rule.createGroup (Depuis 4.1.0)Détermine si les groupes extraits du référentiel doivent être créés dans S-Filer.
cfg.authentication.external.adoption-rule.excludeFilter (Depuis 4.1.0)Paramètre d'exclusion (filtre de recherche LDAP). Permet de limiter les entrées traitées par la procédure d'adoption. Ex. : (mail=*@example.com)
cfg.authentication.external.adoption-rule.excludeGroupFilter (Depuis 4.1.0)Ce paramètre permet d'éviter la création de certains groupes. Il n'est utilisé que si la fonction de "Création de groupe" est activée. Dressez la liste des groupes à exclure de l'adoption et séparez-les par des points-virgules.
cfg.authentication.external.adoption-rule.includeFilter (Depuis 4.1.0)Paramètre d'inclusion (filtre de recherche LDAP). Permet de limiter les entrées traitées par la procédure d'adoption. Ex. : (mail=*@example.com)
cfg.authentication.external.adoption-rule.includeGroupeMember (Depuis 4.1.0)Détermine si les membres d'un groupe seront adoptés (s'ils ne le sont pas déjà) et deviendront membres du groupe correspondant dans S-Filer.TRUE
cfg.authentication.external.adoption-rule.includeGroupFilter (Depuis 4.1.0)Ce paramètre permet de limiter la création de groupe à certaines entrées. Il n'est utilisé que si la fonction de "Création de groupe" est activée. Dressez la liste des groupes à adopter et séparez-les par des points-virgules.
cfg.authentication.external.adoption-rule.searchDepth (Depuis 4.1.0)Détermine le niveau de recherche.1
cfg.authentication.external.adoption-rule.sfilerGroup (Depuis 4.1.0)Entrer la liste des groupes S-Filer qui doivent être donnés automatiquement aux utilisateurs lors de l'adoption. Il faut entrer le nom des groupes exactement comme ils sont inscrits dans S-Filer séparés par des ';'.
cfg.authentication.external.adoption.account (Depuis 3.0.0)Nom de l'attribut qui contient l'identifiant de l'utilisateur à inscrire dans la page d'ouverture de session. Indiquez un attribut dans l'annuaire LDAP (p. ex., 'cn', 'sAMAccountName', 'uid').sAMAccountName
cfg.authentication.external.adoption.cn (Depuis 3.0.0)Attribut appelé RDN et identifiant l'entrée LDAP (p. ex., 'cn').cn
cfg.authentication.external.adoption.display.name (Depuis 3.0.0)Nom de l'attribut qui contient le nom complet de l'utilisateur. Indiquez un attribut dans l'annuaire LDAP (p. ex., 'sn', 'displayName').displayName
cfg.authentication.external.adoption.mail (Depuis 3.0.0)Nom de l'attribut qui contient l'adresse courriel de l'utilisateur. Indiquez un attribut dans l'annuaire LDAP (p. ex., 'email').mail
cfg.authentication.external.adoption.member (Depuis 3.0.1)Le nom d'attribut LDAP indiquant qu'un utilisateur est membre d'un groupe (p. ex., 'member').member
cfg.authentication.external.adoption.objectclass.group (Depuis 4.2.1)Classe d'objet à utiliser pour les recherches de groupes dans l'annuaire LDAP. (p. ex., 'group', 'groupOfNames', 'groupOfUniqueNames').group
cfg.authentication.external.adoption.objectclass.user (Depuis 4.2.1)Classe d'objet à utiliser pour les recherches d'utilisateurs dans l'annuaire LDAP. (p. ex., 'person', 'inetOrgPerson').person
cfg.authentication.external.autoenroll (Depuis 4.2.292)Si l'inscription automatique est activée, l'authentification dans ce domaine sera tentée même pour un compte utilisateur inconnu et, si elle a réussi, l'utilisateur sera créé dans la solution. Si elle est désactivée, l'authentification pour un compte utilisateur inconnu ne sera pas tentée, ceci évite de verrouiller les comptes AD/LDAP qui ne sont pas adoptés dans la solution.false
cfg.authentication.external.default.enrollment.role (Depuis 4.16.0)Il s'agit du rôle par défaut attribué à un utilisateur qui est créé dans ce domaine (par l'adoption ou l'inscription automatique).0
cfg.authentication.external.kerberos.kdc (Depuis 3.0.2)Adresse IP ou nom du système hôte KDC(p. ex., mainkdc.okiok.com).
cfg.authentication.external.kerberos.realm (Depuis 3.0.2)Nom de domaine Kerberos (Windows) en majuscules (p. ex., OKIOK.COM).
cfg.authentication.external.kerberos.sso (Depuis 4.0.6)Sélectionnez « Oui » pour permettre l'authentification par SSO.false
cfg.authentication.external.kerberos.sso.keytab (Depuis 4.0.6)Chemin d'accès du fichier keytab (sous Windows, ce fichier est généré à l'aide de l'utilitaire ktpass).
cfg.authentication.external.kerberos.sso.princ (Depuis 4.0.6)L'identifiant à utiliser dans le fichier keytab (p. ex., HTTP/machine.domaine.com@DOMAINE.COM).
cfg.authentication.force.mfa (Depuis 4.19.0)Sélectionnez « Oui » pour forcer tous les utilisateurs de ce domaine à utiliser l'authentification multifacteurs (AMF). Un utilisateur qui tente de se connecter sera forcé de configurer son AMF s'il ne l'a pas encore fait.false
cfg.authentication.ldap.connection.pool.size.initial (Depuis 2.1.0)Nombre maximal de connexions simultanées à l'annuaire LDAP.10
cfg.authentication.ldap.connection.timeout (Depuis 2.1.0)Nombre de millisecondes après lequel le serveur S-Filer cessera d'attendre une connexion au serveur LDAP.30000
cfg.authentication.ldap.primary.admin.password (Depuis 2.1.0)Mot de passe d'authentification de l'administrateur.password
cfg.authentication.ldap.primary.admin.user (Depuis 2.1.0)Nom utilisé par l'administrateur pour accéder à l'annuaire LDAP.demoadministrator
cfg.authentication.ldap.primary.follow.ldap.referral (Depuis 3.0.1)Indique au système si les références LDAP doivent être suivies.true
cfg.authentication.ldap.primary.host (Depuis 2.1.0)Nom d'ordinateur ou adresse IP de l'annuaire LDAP.127.0.0.1
cfg.authentication.ldap.primary.port (Depuis 2.1.0)Port utilisé pour accéder à l'annuaire LDAP.389
cfg.authentication.ldap.primary.ssl (Depuis 3.0.1)Utiliser ou non SSL pour accéder à l'annuaire LDAP.false
cfg.authentication.ldap.provider (Depuis 2.1.0)Classe Java utilisée comme fournisseur LDAP (LDAP Provider).com.sun.jndi.ldap.LdapCtxFactory
cfg.authentication.ldap.read.timeout (Depuis 4.16.0)Nombre de millisecondes après lequel le serveur S-Filer cessera d'attendre une réponse du serveur LDAP.900000
cfg.authentication.ldap.root.name (Depuis 2.1.0)Base DN de S-Filer dans l'annuaire LDAP.CN=Users,DC=demo,DC=local
cfg.authentication.username.case.sensitive (Depuis 4.0.7)Détermine si les comptes utilisateurs de ce domaine d'authentification sont sensibles à la casse ou non. (p. ex., sous Windows les comptes utilisateur ne sont pas sensible à la casse. Ainsi, l'utilisateur « test » est équivalent à l'utilisateur « TEST »).False