Azure Active Directory pour l'authentification LDAP sécurisée
Azure Active Directory pour l'authentification LDAP sécurisée
Vous pouvez importer des utilisateurs depuis Azure Active Directory (Azure AD) dans un domaine de sécurité LDAP.
Azure Active Directory Domain Services fournit une adresse IP publique LDAP sécurisée que vous utilisez pour importer les comptes utilisateurs d'Azure Active Directory dans un domaine de sécurité LDAP. Les utilisateurs que vous importez peuvent utiliser leurs identifiants LDAP pour se connecter aux nœuds, services et applications Informatica exécutés sur des machines virtuelles dans un domaine géré par Azure Active Directory.
Vous devez activer l'authentification Secure Lightweight Directory Access Protocol (LDAP sécurisé) dans Azure Active Directory Domain Services pour authentifier les utilisateurs Informatica.
Effectuez les étapes suivantes pour préparer l'importation des comptes utilisateurs d'Azure Active Directory dans un domaine Informatica :
Vérifiez que le port 636, qui est le port LDAP sécurisé d'Azure Active Directory, est accessible à travers votre pare-feu.
Activez l'authentification LDAP sécurisée dans Azure Active Directory Domain Services.
Utilisez le portail Azure pour activer le protocole LDAP sécurisé dans Azure Active Directory Domain Services. Pour plus d'informations sur la configuration du protocole LDAP sécurisé dans Azure Active Directory Domain Services, consultez le lien suivant :
Lorsque vous configurez le certificat LDAP sécurisé dans Azure Active Directory Domain Services, assurez-vous que le nom du sujet sur le certificat est le nom de domaine complètement qualifié (FQDN) d'Azure Active Directory.
Convertissez le certificat LDAP sécurisé du format PFX au format PEM. Java nécessite que le certificat soit au format PEM.
Importez les certificats utilisés par tous les nœuds de domaine dans le fichier truststore
cacerts
Java dans le répertoire suivant sur un nœud de passerelle unique du domaine :
qui contient les certificats importés dans le même répertoire sur chaque autre nœud de passerelle du domaine.
Ajoutez l'adresse IP publique Azure Active Directory et le nom de domaine complètement qualifié (FQDN) d'Azure Active Directory au fichier /etc/hosts sur chaque nœud de passerelle du domaine. Utilisez le format suivant :
<Adresse IP de l'hôte Azure Active Directory> ldaps.<FDQN d'Azure Active Directory>