Authentification à l'aide de LDAP

Tenable Identity Exposure vous permet de vous authentifier à l'aide du protocole Lightweight Directory Access Protocol (LDAP).

Pour activer l'authentification LDAP, vous devez disposer des éléments suivants :

  • Un compte de service pré-configuré avec un utilisateur et un mot de passe pour accéder à Active Directory.

  • Un groupe Active Directory pré-configuré.

Après avoir configuré l'authentification LDAP, l'option LDAP apparaît dans un onglet sur la page de connexion.

Pour configurer l'authentification LDAP :

  1. Dans Tenable Identity Exposure, cliquez sur Systèmes > Configuration.

    Le volet Configuration apparaît.

  2. Dans la section Authentification, cliquez sur LDAP.

  3. Cliquez sur le curseur Activer l'authentification LDAP pour activer l'option « activé ».

    Un formulaire d'informations LDAP apparaît.

  4. Fournissez les informations suivantes :

  • Dans la zone Adresse du serveur LDAP, saisissez l'adresse IP du serveur LDAP commençant par ldap:// et se terminant par le nom de domaine et le numéro de port.

    Remarque : si vous utilisez un serveur LDAPS, saisissez son adresse commençant par ldaps:// et se terminant par le nom de domaine et le numéro de port. Voir la procédure Pour ajouter un certificat d'autorités de certification (CA) de confiance pour LDAPS : pour effectuer la configuration de LDAPS.
  • Dans la zone Compte de service utilisé pour interroger le serveur LDAP, saisissez le nom distinctif (DN), SamAccountName ou UserPrincipalName que vous utilisez pour accéder au serveur LDAP.

  • Dans la zone Mot de passe du compte de service, saisissez le mot de passe du compte de service.

  • Dans la zone Préfixe LDAP pour la recherche, saisissez l'annuaire LDAP que Tenable Identity Exposure utilise pour rechercher les utilisateurs qui tentent de se connecter, commençant par DC= ou OU=. Il peut s'agir d'un répertoire racine ou d'une unité d'organisation spécifique.

  • Dans la zone Filtre de recherche LDAP, saisissez l'attribut que Tenable Identity Exposure utilise pour filtrer les utilisateurs. L'attribut sAMAccountname={{login}} est un attribut standard pour l'authentification dans Active Directory. La valeur de login est celle que fournit l'utilisateur au moment de l'authentification.

  1. Pour activer les liaisons SASL, effectuez l'une des actions suivantes :

    • Si vous utilisez SamAccountName pour le compte de service, cliquez sur le curseur Activer les liaisons SASL pour le passer sur « activé ».

    • Si vous utilisez le nom distinctif ou UserPrincipalName pour le compte de service, laissez les options Activer les liaisons SASL désactivées.

  1. Sous la section Profil et rôles par défaut, cliquez sur Ajouter un groupe LDAP pour spécifier les groupes autorisés à s'authentifier.

    Un formulaire d'information sur les groupes LDAP apparaît.

    • Dans la zone Nom du groupe LDAP, saisissez le nom distinctif du groupe (exemple : CN=TAD_User,OU=Groupes,DC=Tenable,DC=ad)

    • Dans la zone déroulante Profil par défaut, sélectionnez le profil du groupe autorisé.

    • Dans la zone Rôles par défaut, sélectionnez les rôles du groupe autorisé.

  1. Si nécessaire, cliquez sur l'icône pour ajouter un nouveau groupe autorisé.

  2. Cliquez sur Enregistrer.

Pour ajouter un certificat d'autorités de certification (CA) de confiance pour LDAPS :

  1. Dans Tenable Identity Exposure, cliquez sur Systèmes.

  2. Cliquez sur l'onglet Configuration pour afficher le volet de configuration.

  3. Dans la section Services de l'application, cliquez sur Autorités de certification de confiance.

  4. Dans la zone Certificats CA supplémentaires, collez le certificat CA de confiance encodé PEM de votre entreprise que Tenable Identity Exposure doit utiliser .

  5. Cliquez sur Enregistrer.

Pour plus d'informations sur les profils et les rôles de sécurité, voir :