Autenticazione server LDAP

È possibile configurare Service Desk e Asset Manager in modo da autenticare gli utenti dei servizi directory con un server LDAP (mediante una password di dominio) invece di utilizzare una password di un utente Service Desk o Asset Manager. Ciò risulta diverso dall'utilizzare un accesso integrato e non può avvenire con un accesso integrato, tuttavia consente comunque di mantenere gli account utente separati da Service Desk o Asset Manager e permette agli utenti di utilizzare un'unica password. Il nome utente fornito viene utilizzato per cercare il nome utente esterno dal valore Login di rete utente. Il valore Login di rete e la password fornita vengono quindi utilizzati per l'autenticazione con l'oggetto servizi directory specificato nella configurazione.

SA effettua sempre l'accesso utilizzando l'accesso esplicito standard, escludendo l'autenticazione LDAP.

L'autenticazione LDAP non è supportata in Workspaces.

Prima di poter utilizzare l'autenticazione server LDAP, utilizzare il componente Amministrazione della console Ivanti per aggiungere login di rete agli utenti e popolarli con i nomi distinti LDAP:

  • In caso di autenticazione con eDirectory:
    CN=nome,O=organizzazione
  • In caso di autenticazione con ActiveDirectory:
    CN=nome.utente,CN=utenti,DC=dominio,DC=com

È possibile configurare l'autenticazione server LDAP per Active Directory o eDirectory, potendo scegliere di utilizzare la porta di testo libera (valore predefinito 389) o la porta SSL/TLS (valore predefinito 636).

Per configurare l'autenticazione server LDAP per Active Directory:

  1. Sul server Web Ivanti, in entrambe le cartelle C:\ProgramData\LANDesk\ServiceDesk\servicedesk.Framework e C:\ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess (dove servicedesk è il nome dell'istanza), aggiornare il valore <ServerObject> in DirectoryServiceAuthentifictionConfiguration.xml in modo che punti al server LDAP, includendo il numero di porta appropriato.

Ad esempio:

<ServerObject>LDAP://servername:389/cn=users,dc=company,dc=com</ServerObject>

Includere la porta SSL dopo il nome del server. I valori predefiniti sono 389 per la porta di testo libera o 636 per la porta SSL.

  1. In entrambe le copie di DirectoryServiceAuthentifictionConfiguration.xml, aggiornare il <AuthenticationType>. Se si sta utilizzando la porta di testo libera, impostare tale valore a Nessuno mentre se si sta utilizzando la porta SSL, impostare a Protetto. Ad esempio, se si sta utilizzando la porta SSL, immettere:

<AuthenticationType>Protetto</AuthenticationType>

  1. A entrambi i percorsi ..ProgramData\LANDesk\ServiceDesk\servicedesk.Framework\tps.config e ..ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess\tps.config, aggiungere la riga:

<add key="AuthenticationProvider" value="Touchpaper.Integrations.LDAPLogon.DirectoryServiceAuthenticationProvider" />

  1. Nel Centro di configurazione Ivanti, aprire l'istanza richiesta.
  2. Accanto all'applicazione Service Desk Framework, fare clic su Modifica.
    Apparirà la finestra di dialogo Modifica applicazione per Service Desk Framework.
  3. Nel gruppo Parametri di configurazione, selezionare Solo espliciti nell'elenco Criterio di accesso, quindi fare clic su OK.
  4. Accanto all'applicazione Web Access, fare clic su Modifica.
    Si aprirà la finestra di dialogo Modifica applicazione per Web Access.
  5. Nel gruppo Parametri di configurazione, selezionare Solo espliciti nell'elenco Criterio di accesso, quindi fare clic su OK.

In fase di accesso, utilizzare la password di rete dell'utente del dominio associato.

Per configurare l'autenticazione server LDAP per eDirectory:

  1. Sul server Web Ivanti, in entrambe le cartelle C:\ProgramData\LANDesk\ServiceDesk\servicedesk.Framework e C:\ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess (dove servicedesk è il nome dell'istanza), aprire il file OpenLDAPAuthentifictionConfiguration.xml o OpenLDAPSSLAuthentifictionConfiguration.xml in a editor di testo.
  2. Aggiornare il valore <Server> all'indirizzo ip per il server LDAP.
  3. Aggiornare il valore <Porta> alla porta interessata (i valori predefiniti sono 389 per la porta di testo libera o 636 per la porta SSL/TLS).
  4. Impostare il valore <TestDN> a un oggetto eDirectory che tutti gli utenti possono leggere. Ciò viene utilizzato per verificare che tale oggetto possa essere letto utilizzando le credenziali fornite. (Ad esempio, o=testdomain)
  5. A entrambi i percorsi ..ProgramData\LANDesk\ServiceDesk\ServiceDesk.Framework\tps.config e ..ProgramData\LANDesk\ServiceDesk\WebAccess\tps.config, aggiungere la riga:

<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPLogon.OpenLDAPAuthenticationProvider" />

o la riga:

<add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPSSLLogon.OpenLDAPSSLAuthenticationProvider" />

  1. Nel Centro di configurazione Ivanti, aprire l'istanza richiesta.
  2. Accanto all'applicazione Service Desk Framework, fare clic su Modifica.
    Apparirà la finestra di dialogo Modifica applicazione per Service Desk Framework.
  3. Nel gruppo Parametri di configurazione, selezionare Solo espliciti nell'elenco Criterio di accesso, quindi fare clic su OK.
  4. Accanto all'applicazione Web Access, fare clic su Modifica.
    Si aprirà la finestra di dialogo Modifica applicazione per Web Access.
  5. Nel gruppo Parametri di configurazione, selezionare Solo espliciti nell'elenco Criterio di accesso, quindi fare clic su OK.

In fase di accesso, utilizzare la password di rete dell'utente del dominio associato.

Registrazione eccezioni per l'autenticazione server LDAP

In caso di problemi con la configurazione dell'autenticazione server LDAP, è possibile attivare la registrazione eccezioni per semplificare l'identificazione del problema. Per impostazione predefinita, questa opzione è disattivata e raccomandiamo di disattivare nuovamente la registrazione eccezioni al termine dei controlli.

Per attivare la registrazione eccezioni per l'autenticazione server LDAP:

  1. Aprire il file XML di configurazione autenticazione appropriato in un editor di testo.
    Si tratterà di DirectoryServiceAuthentifictionConfiguration.xml, OpenLDAPAuthentifictionConfiguration.xml o OpenLDAPSSLAuthentifictionConfiguration.xml.
  2. Sostituire la riga:
    <ShowExceptions>false</ShowExceptions>
    con
    <ShowExceptions>true</ShowExceptions>
    e salvare le modifiche.