Vous êtes ici:

Menu


8 Configuration LDAP - Centreon 2.4.5

Notre objectif, si vous le voulez-bien :-), est d'authentifier le personnel de notre entreprise DUCHMOL avec une connexion LDAP. Nous utiliserons le schéma de notre maquette réalisée précédemment. Connectez-vous sur l'interface de Centreon en admin, sélectionnez Administration, Options, LDAP. Cliquez sur Add pour ajouter une configuration LDAP
Stacks Image 7999
L'écran de configuration
Saisissez le nom de votre configuration, sa description, activez la configuration.
Configuration name : ldap duchmol
Description : entreprise duchmol.net
Enable LDAP authentification : Yes
Centreon-Clapi
la configuration est activée par défaut.
./centreon -u admin -p password -o LDAP -a add -v "ldap duchmol;entreprise duchmol.net"
Stacks Image 8028
Propriétés de la configuration LDAP
Ajoutez le serveur LDAP.
Host address : ldap.duchmol.net
Order : 1
Centreon-Clapi
./centreon -u admin -p password -o LDAP -a ADDSERVER -v "ldap duchmol;ldap.duchmol.net;389;0;0"
Stacks Image 8057
Configuration serveur LDAP
Ensuite, nous devons choisir le template Posix pour un LDAP de type Unix ou Active Directory pour un LDAP de type Windows. Dans notre cas, nous choisirons Posix. L'interface Centreon nous propose une configuration de base qu'il va falloir configurer pour nos besoins.
Stacks Image 8078
Configuration de base pour Posix
Ensuite, nous devons choisir le template Posix pour un LDAP de type Unix ou Active Directory pour un LDAP de type Windows. Dans notre cas, nous choisirons Posix. L'interface Centreon nous propose une configuration de base qu'il va falloir configurer pour nos besoins. En premier lieu, nous devons nous connecter à notre serveur LDAP. Configurons le user et mot de passe.
Bind User : cn=admin,dc=duchmol,dc=net
Bind Password : [mot de passe]
Stacks Image 8099
Utilisateur de connexion LDAP
Centreon-Clapi
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;bind_dn;cn=admin,dc=duchmol,dc=net"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;bind_pass;motdepasse"
Ensuite, sélectionnez le protocole version 3 pour notre LDAP.
Protocol version : 3
Stacks Image 8128
Protocole du serveur LDAP
Centreon-Clapi
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;protocol_version;3"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;ldap_template;Posix"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_base_search;ou=users,o=maboite,dc=duchmol,dc=net"
./centreon -u admin -p password -o LDAP -a SETPARAM -v 'ldap duchmol;user_filter;(&(uid=%s)(objectClass=inetOrgPerson))'
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;alias;uid"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_name;cn"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_firstname;givenname"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_lastname;sn"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_email;mail"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;user_pager;mobile"
./centreon -u admin -p password -o LDAP -a SETPARAM -v 'ldap duchmol;group_filter;(&(cn=%s)(objectClass=groupOfNames))'
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;group_name;cn"
./centreon -u admin -p password -o LDAP -a SETPARAM -v "ldap duchmol;group_member;member"
Maintenant, vient la partie la plus intéressant de notre configuration. Nous avons besoin de l'iid, du cn et du mail de chaque utilisateur. Pour cela, il faut faire une recherche judicieuse dans notre LDAP (user base DN). Grace à notre outil phpldapadmin, nous vérifions notre arborescence LDAP.
Stacks Image 8157
Notre recherche "user base DN" sera ou=users,o=maboite,dc=duchmol,dc=net
Vérifions en ligne de commande le résultat.
ldapsearch -h ldap.duchmol.net -p 389 -b "dc=duchmol,dc=net" -D "cn=admin,dc=duchmol,dc=net" -w [mot de passe] -P 3 -LLL "(&(uid=*)(objectClass=inetOrgPerson))"
Voici le résultat pour le premier utilisateur. Nous avons toutes les informations qui sont demandées, à savoir le uid, le cn, le sn, le givenName et le mail. Nous n'utiliserons pas la recherche sur l'objet groupe.
dn: cn=jean.dupont,ou=users,o=maboite,dc=duchmol,dc=net
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: CourierMailAccount
objectClass: top
cn: jean.dupont
gidNumber: 5000
givenName: jdupont
homeDirectory: /home/vmail/
mail: jean.dupont@duchmol.net
mailbox: duchmol.net/jean.dupont/
sn: dupont
uid: jean.dupont
uidNumber: 5000
quota: 500
userPassword:: e1NTSEF9Ny9TSVdwaGtwWHJ4YmdqRURBaTA2MG11V2VtSjdSRlg=
Terminons notre configuration.
Search user base DN : ou=users,o=maboite,dc=duchmol,dc=net
Stacks Image 8210
Seul le champ Search user base DN sera renseigné, le reste est par défaut
Sauvegardez votre configuration.
Stacks Image 8231
Sauvegarde de la configuration

8.1 Importer vos utilisateurs sur Centreon

Maintenant, il s'agit de récupérer nos trois utilisateurs dans la base Centreon pour leur affecter ensuite les habilitations correspondantes à leur mission. Deux solutions : la première est de cliquez sur le bouton "Import users manually" situé dans la configuration LDAP, la deuxième sélectionnez Configuration / Users / LDAP Import.
Stacks Image 8260
Commande LDAP import
Cliquez sur LDAP import. Cochez la case ldap duchmol et cliquez sur Search. Vous devriez retrouver les trois utilisateurs
Stacks Image 8281
Résultat de la commande Search

8.2 Activation des logs LDAP

Si l'importation ne fonctionne pas, il est possible de rechercher la cause en activant les logs. Pour cela, sélectionnez le menu Administration / Options / Options / Debug. Cochez l'option LDAP User Import debug.
Stacks Image 8310
Activation des logs LDAP
Lorsque vous vérifiez l'importation, le fichier de log ldapsearch.log doit vous donnez ceci.
[25/10/2014 18:11]LDAP Connect : trying url : ldap://ldap.duchmol.net:389/
[25/10/2014 18:11]LDAP Connect : Credentials : cn=admin,dc=duchmol,dc=net
[25/10/2014 18:11]LDAP Search : Base DN : ou=users,o=maboite,dc=duchmol,dc=net
[25/10/2014 18:11]LDAP Search : Filter : (&(uid=*)(objectClass=inetOrgPerson))
[25/10/2014 18:11]LDAP Search : Size Limit : 60
[25/10/2014 18:11]LDAP Search : Timeout : 60
[25/10/2014 18:11]LDAP Search : Error : Success
[25/10/2014 18:11]LDAP Search : 3 entries found
[25/10/2014 18:11]LDAP Search : 3
[25/10/2014 18:45] LDAP Search : XML Output :
Pour les importer, cochez les utilisateurs et cliquez sur import.
Stacks Image 8347
Importation des utilisateurs

8.3 Configuration minimale des utilisateurs

Avant d'aller plus loin, configurons nos utilisateurs pour éviter d'avoir le message suivant à l'application d'une nouvelle configuration.
Stacks Image 8376
Erreur sur les utilisateur lors de l'application de la configuration
Pour chaque utilisateur, affectez une période de notification et une commande de notification pour les hôtes et les services comme ci-dessous :
Stacks Image 8397
configuration pour chaque utilisateur
Centreon-Clapi

./centreon -u admin -p password -o contact -a setParam -v "alain.durand;hostnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "alain.durand;svcnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "alain.durand;hostnotifcmd;host-notify-by-email"
./centreon -u admin -p password -o contact -a setParam -v "alain.durand;svcnotifcmd;service-notify-by-email"
./centreon -u admin -p password -o contact -a setParam -v "jean.dupont;hostnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "jean.dupont;svcnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "jean.dupont;hostnotifcmd;host-notify-by-email"
./centreon -u admin -p password -o contact -a setParam -v "jean.dupont;svcnotifcmd;service-notify-by-email"
./centreon -u admin -p password -o contact -a setParam -v "eric.coquard;hostnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "eric.coquard;svcnotifperiod;none"
./centreon -u admin -p password -o contact -a setParam -v "eric.coquard;hostnotifcmd;host-notify-by-email"
./centreon -u admin -p password -o contact -a setParam -v "eric.coquard;svcnotifcmd;service-notify-by-email"

8.4 Vérification de l'authentification

Vous pouvez vérifier le fonctionnement de l'authentification. Connectez-vous avec un utilisateur.
Stacks Image 8434
Connexion avec Jean Dupont
Félicitation, vous êtes connecté ! C'est sûr, vous ne voyez pas grand chose pour l'instant. Nous devrons paramétrer les ACL de Centreon pour nos utilisateurs.
Stacks Image 8455
Connexion avec Jean Dupont

8.5 Vérification des logs

Pour finir, si vous avez quelques soucis avec la connexion LDAP. Deux fichiers de logs sont à votre dispositions :
- ldap.log : utilisé pour l'authentification des utilisateurs sur Centreon
- ldapsearch.log : utilisé pour la recherche dans la base LDAP (importation des utilisateurs)

8.5a Exemple pour ldap.log

Authentification réussi
2014-03-26 09:49|-1|0|0|Connexion = cn=alain.durand,ou=users,o=maboite,dc=duchmol,dc=net :: Success
2014-03-26 09:49|-1|0|0|LDAP AUTH : OK, let's go !
Authentification non-réussi
2014-03-26 07:02|-1|0|0|Connexion = cn=alain.durand,ou=users,o=maboite,dc=duchmol,dc=net :: Invalid credentials
2014-03-26 07:02|-1|0|0|LDAP AUTH : LDAP don't like you, sorry

8.5b Exemple pour ldapsearch.log

Problème de connexion
[01/04/2014 07:47]LDAP Connect : trying url : ldap://ldap.duchmol.net:389/
[01/04/2014 07:47]LDAP Connect : Credentials : cn=admin,dc=duchmol,dc=net
[01/04/2014 07:47]LDAP Connect : Bind : Can't contact LDAP server
[01/04/2014 07:47]LDAP Connect : connection error
Connexion réussie d'importation. Pour afficher ces logs, cochez l'option LDAP User Import debug dans Administration / Options /Debug
[01/04/2014 12:43]LDAP Connect : trying url : ldap://ldap.duchmol.net:389/
[01/04/2014 12:43]LDAP Connect : Credentials : cn=admin,dc=duchmol,dc=net
[01/04/2014 12:43]LDAP Search : Base DN : ou=users,o=maboite,dc=duchmol,dc=net
[01/04/2014 12:43]LDAP Search : Filter : (&(uid=*)(objectClass=inetOrgPerson))
[01/04/2014 12:43]LDAP Search : Size Limit : 60
[01/04/2014 12:43]LDAP Search : Timeout : 60
[01/04/2014 12:43]LDAP Search : Error : Success
[01/04/2014 12:43]LDAP Search : 3 entries found
[01/04/2014 12:43]LDAP Search : 3
[01/04/2014 12:31] LDAP Search : XML Output :
Cet article est terminé, voir le prochain article gérer les ACL.
comments powered by Disqus
 Vous êtes ici: