Configurer un connecteur LDAP

Cette page explique comment intégrer un annuaire LDAP comme méthode d’authentification pour vos utilisateurs sur Reemo.

Important

Cette fonctionnalité n’est pas disponible sur Public Cloud.
Elle est uniquement proposée en Private Cloud et On-Prem.

Note

L’authentification LDAP est disponible par défaut au niveau de l’instance (Instance Wide).
Si l’option globale LDAP Sign-in per Organization est activée dans les Global Settings, vous pouvez aussi créer et configurer des connecteurs LDAP par organisation.
Les captures d’écran et libellés peuvent varier légèrement selon vos versions d’interface.

Configurer LDAP dans Reemo

Cas 1 : Activation au niveau de l’instance
Configurez LDAP dans l’Admin Area de l’instance, menu Connectors.
Configurer SAML dans l’Admin Area de l’instance

Accéder à Connectors dans l’Admin Area de l’instance.

Cas 2 : Par organisation (optionnel)
Si l’option globale LDAP Sign-in per Organization a été activée, vous pouvez créer un connecteur LDAP directement dans le menu Connectors de votre organisation.
Activer LDAP Sign-in per Organization

Activer l’option LDAP Sign-in per Organization dans les Global Settings.


Configurer SAML au niveau de l’organisation

Configurer SAML dans Organization > Connectors.

Configurer le serveur LDAP

À l’intérieur de l’instance (ou au niveau l’organisation si LDAP Sign-in per Organization est activé), créez un nouveau LDAP Connector puis renseignez les champs suivants :

  • Friendly Name : nom de votre serveur LDAP (ex. Entreprise-AD).

  • Protocol : LDAP ou LDAPS (recommandé).

  • Host : adresse IP ou FQDN du serveur LDAP.

  • Port : port du service (par défaut 389 pour LDAP, 636 pour LDAPS).

  • Bind DN : DN de l’utilisateur utilisé pour la connexion au serveur LDAP.

  • Password : mot de passe du compte de liaison.

  • Base : base DN utilisée pour rechercher les utilisateurs et leurs identifiants.

Formulaire de création du connecteur LDAP

Renseigner les champs du connecteur LDAP.

Configurer les attributs (Attributes Mapping)

Définissez le mapping des attributs pour que Reemo puisse identifier correctement vos utilisateurs :

  • UID : champ identifiant unique.

  • Username : champ identifiant de connexion.

  • Email : champ adresse e-mail.

  • Full Name : champ nom complet (ex. displayName).

Configuration des attributs LDAP

Renseigner les attributs LDAP pour le mapping des utilisateurs.

Déclarer les utilisateurs

Approche A : Provisionnement explicite depuis l’organisation
Vous devez provisionner explicitement les utilisateurs LDAP dans votre organisation (voir ci-dessous).

Une fois le connecteur configuré, vous devez provisionner les utilisateurs issus de votre annuaire LDAP dans votre organisation.

  1. Aller dans le menu Users de votre organisation.

  2. Cliquez sur New User > Provision LDAP User

Bouton New User > Provision LDAP User

Provisionner des utilisateurs LDAP depuis l’organisation.

  1. Une popup vous permet de rechercher vos utilisateurs et de les provisionner.
    • Sélectionnez le nouveau connecteur LDAP dans le menu déroulant.

    • Recherchez vos utilisateurs par Username, Email ou Full Name (si vous l’avez configuré dans le mapping).

    • Cliquez sur Provision pour ajouter les utilisateurs à votre organisation.

Bouton de provisionnement LDAP User

Provisionner des utilisateurs LDAP depuis l’organisation.

Approche B : Provisionnement automatique
Vous pouvez automatiser la création des comptes utilisateurs à leur première connexion via LDAP.
  1. Dans le menu Connectors, éditez votre connecteur LDAP.

  2. Activez l’option Just In Time Provisioning dans les Extra Settings.

Activer Just In Time Provisioning

Activer l’option Just In Time Provisioning dans les Extra Settings du connecteur LDAP.

Se connecter via LDAP

Une fois le connecteur actif et les utilisateurs provisionnés (ou JIT activé), vos utilisateurs peuvent se connecter :

  • Accès général à votre portail :

    https://[portal_url]/
    
  • Accès direct à l’organisation :

    https://[portal_url]/login/[organization_shortname]
    
Connexion via LDAP

Connexion via LDAP Sign-in.