Configuration requise pour Active Directory Connector v2
La plupart des grandes entreprises utilisent Active Directory (AD) pour automatiser les changements au niveau des privilèges applicatifs et des identités utilisateur.
The Active Directory Connector (ADC) receives Active Directory user updates and automatically makes the same changes in your GoTo account.
L'ADC accède à tous les utilisateurs des groupes AD sélectionnés qui contiennent GoTo utilisateurs et tous les utilisateurs des sous-groupes. Tous les nouveaux utilisateurs sont ajoutés à l'un de vos domaines de messagerie d'entreprise validés dans la Portail d’administration classiquele service SCIM*.
* SCIM is the System for Cross-domain Identity Management that defines how user identities are managed across multiple systems, generally over the Internet.
Il existe 4 zones requises pour utiliser le connecteur Active Directory (ADC) : les comptes, la mise en œuvre de votre Active Directory, les exigences Windows pour la machine hôte ADC et vos paramètres de pare-feu.
Exigences de compte
- A GoTo compte produit avec au moins un (1) Organisation administrateur qui dispose également d'un GoTo rôle d'administrateur produit
Configuration Active Directory requise
- Un environnement Active Directory doté de Windows Server 2003 (ou une version ultérieure) avec les mises à jour les plus récentes installées
- Un compte d’administrateur Windows avec l’autorisation « Ouvrir une session en tant que service ». Ce compte sert aux autorisations Active Directory du logiciel ADC. Pour activer l’autorisation en question sur le compte, procédez comme suit :
- Dans Windows, recherchez et sélectionnez Stratégie de sécurité locale.
- Accédez à Stratégies locales > Attribution des droits utilisateur.
- Clic droit Se connecter en tant que service >Propriétés > Ajouter un utilisateur ou un groupe.
- Ajoutez l’utilisateur de service ADC (par exemple, DOMAINE\nom_utilisateur).
- Allez à Vérifier les noms > OK > OK > Appliquer pour enregistrer vos modifications.
Configuration système requise
Configuration requise pour Active Directory Connector v2 | |
---|---|
Système d’exploitation |
|
Logiciel |
|
Mémoire |
|
Espace disque disponible |
|
Affichage |
|
Connexion internet |
|
Paramètres de pare-feu
Les paramètres du pare-feu doivent être configurés comme suit :
Cas d’utilisation | < Serveur source > | < Serveur cible > :< Port > |
---|---|---|
Interface pour le provisionnement | < Nom du serveur ADC > | *.getgo.com:443 |
Interface pour la connexion ; < Serveur source > | < Nom du serveur ADC > | logging.getgo.com :443 |
Interface pour l’authentification ; < Serveur source > | < Nom du serveur ADC > | *.logmeininc.com:443 |
Interface pour rechercher une nouvelle version de ADC ; < Serveur source > | < Nom du serveur ADC > | s3.amazonaws.com :443 |
Connexions non sécurisées | < Nom du serveur ADC > | Contrôleur de domaine Active Directory : 389 (LDAP) |
Connexions sécurisées | < Nom du serveur ADC > | Contrôleur de domaine Active Directory : 636 (LDAPS) |
Catalogue global, connexions non sécurisées | < Nom du serveur ADC > | Contrôleur de domaine Active Directory : 3268 (LDAP) |
Catalogue global, connexions sécurisées | < Nom du serveur ADC > | Contrôleur de domaine Active Directory : 3269 (LDAPS) |
Steps for setting up the Active Directory Connector v2 and managing users in User Sync:
- Consulter la configuration requise pour Active Directory Connector v2
- Configurer une organisation
- Installer ADC v2
- Configurer ADC v2
- Exécuter ADC v2
- Gérer les règles de synchronisation des utilisateurs
- Mettre à jour l'ADC v2 Vers la dernière version (le cas échéant)
- Dépanner l'ADC v2 (si nécessaire)