Voici une démonstration rapide de l'intégration LDAP à partir de l'ACM. Il s'agit d'un système 2.7.2, qui est la version la plus récente et s'intègre à tout.
Faites défiler l'écran vers le bas jusqu'à General Settings, cliquez sur l'icône en forme d'engrenage et sélectionnez tout en haut la configuration des paramètres LDAP. La boîte de dialogue qui s'affiche permet de configurer les paramètres requis.
Comme nous voulons un LDAP sécurisé, cochez la case correspondante, ce qui va changer votre port et vous donner la possibilité de sélectionner le certificat.
Ici, j'utilise un serveur Active Directory. Ici est indiqué le nom d'hôte du serveur. Là, l'utilisateur avec lequel je vais me connecter, et le groupe d'administration est « dp_admin ».
Je vais sélectionner le certificat que j'avais au préalable téléchargé. Le « Domain » et le « Domain » doivent être dans ce format, dc=,dc= et les deux parties du domaine, ou trois ou n’importe quel nombre que vous aviez, le « dc » doit être en minuscules, soit dit en passant, ici, sinon cela posera des problèmes.
J'indique le mot de passe de cet utilisateur. Ensuite, une fois que vous avez rempli tous les chiffres, vous allez appuyer sur le bouton « Valider » pour confirmer que votre configuration est bonne.
J'ai obtenu ici une coche verte. Ne prêtez pas attention aux astérisques rouges en regard de ces deux champs. Vous disposez d’un bouton « Submit ». Donc, pour l’instant, je vais soumettre ce message, afin que le workflow puisse commencer, le workflow que nous avons déjà abordé et se poursuivre.
J'obtiens un message d'erreur que j'expliquerai dans un instant. Je laisse le workflow s'exécuter afin que la configuration se termine.
Comme vous le constatez, le message indique un échec sur Protection Software, qui définit le logiciel Avamar dans notre pile. L'exécution de l'API REST a elle aussi échoué.
Là encore, je vous montrerai comment se manifeste le problème et comment le résoudre. Une fois l’opération terminée, s’il y a des défaillances, le message « Erreur : 1 » s’affiche et une fenêtre contextuelle récapitule les échecs.
C’est également la même chose ici, vous avez la possibilité de « Réessayer » ou vous pouvez le faire manuellement. Dans le cas présent, je clique simplement sur Finish et je laisse l'opération se terminer.
Les écrans seront actualisés. Ici, vous pouvez voir le message Échec de la configuration des paramètres LDAP sur le stockage de protection.
L'affichage se fait une fois l'actualisation terminée. Quelques minutes sont nécessaires pour que le tableau de bord de l'ACM soit actualisé. Ce message est suivi d'un lien
indiquant « Click here to retry ». Une fois l’opération terminée, vous pouvez cliquer sur ce lien, qui vous permet de réessayer la configuration LDAP pour ce composant.
Les autres composants déjà configurés seront répertoriés et vous pourrez réessayer de configurer celui-ci. Dans notre cas présent, l'opération va échouer à nouveau. Pendant que cet écran s'actualise, ne perdons pas trop de temps et voyons ensemble cet autre écran.
Je ne suis pas sur le bon, désolé. Il s'agit du client Java, le client Thick d'Avamar. À ma connaissance, vous ne pouvez pas effectuer cette opération depuis l'AUI. Ce que j’ai fait, c’est que je suis allé dans « Administration », puis dans « LDAP Management » et si j’arrive ici à ce « Service d’annuaire », qui va tout afficher sur le mauvais écran aujourd’hui, je peux lui dire que je veux ajouter un « Service d’annuaire ».
Dans notre cas, il s’agit du serveur que je souhaite ajouter ici, et je veux cliquer sur « Add ». Le système me demande de confirmer. Je clique sur Yes et un message d'erreur s'affiche, indiquant
Découverte du domaine KDC dc.x400.sh. Bien, examinons l'état des fichiers, le résultat et l'achèvement du workflow. Connectez-vous à ACM et accédez au répertoire « config ».
Vous pouvez répertorier ici les deux fichiers de configuration LDAP et d'état de l'intégration LDAP, comme ceci. Examinons d'abord le fichier « ldapconfigure.xml ».
Et voici le résultat. Le « HostName », le « BaseDN », le « ldapQueryUsername » et le « GroupName dp_admin » du serveur Active Directory s'affichent.
Le type est « AD » et il s'agit du port 636. Passons maintenant en revue le fichier « IntegrationStatus ». Nous savons que l'intégration a échoué sur Protection Software, ou Avamar, alors examinons l'état. Dans l'ensemble, l'état est INTEGRATION_FAILED.
Il affiche « Integrated » pour « ACM », « DP Search », DPC Data Domain, « DPA ».