Articles avec le tag :
Fermer
Changelog
Fermer
Essayer dans le cloud
Essayer dans le cloud
Centre d'aide
Control Panel

Réglage des paramètres LDAP dans la version serveur dans la version en ligne

Control Panel v3.5 ONLYOFFICE Control Panel changelog

Version 3.5.2

Release date: 02/29/2024

General

  • Added the ability to restrict access rights to the application files for the Others group.
  • Fixed issue with redirect to the portal main page when opening Control Panel after a day on Ubuntu 22.10.
  • Fixed retrieving data error when opening the backup page.
  • Fixed issue when backup with Mail is not performed after disabling and enabling encryption (added text about stopping services and the instruction to the Help Center).
  • Fixed issue when features are not saved to the new tariff when setting a quota for the portal.
  • Edited sources build.

Version 3.5

Release date: 03/14/2023

General

  • Changed API methods for migration, implemented progressQueue.
  • Changed settings for connecting third-party storages. Added tooltips for fields. Added the 'Server Side Encryption Method' block for Amazon AWS S3.
  • Added logos for dark theme in the Branding section. Logos for the About page are now separate fields in the Advanced tab.
  • Added the ability to set the portal memory quota.

Version 3.1.1

Release date: 08/08/2022

General

  • Fixed issue with file indexing.
  • Fixed elasticsearch container errors when updating ONLYOFFICE Groups.
  • Fixed issue with brand logos after updating in the Docker installation.
  • Fixed texts and layout for the Migration feature.

Version 3.1

Release date: 05/25/2022

General

  • Added the Data Import page that allows to import data from Nextcloud, ownCloud and GoogleWorkspace to ONLYOFFICE Workspace.
  • Moved Elasticsearch to a separate container.
  • Fixed bugs.

Version 3.0

Release date: 06/07/2021

Update

  • License agreement dialog when installing docker components added.
  • The inactive button with an action for uninstalled components (downloading and installing the available version) fixed.

Search

  • Indexing progress display added.

LoginHistory and AuditTrail

  • New empty screens added.

Restore

  • New checks when restoring data from a local or a 3rd party storage.

SSO

  • SSOAuth was removed from Control Panel. It's now available as a portal setting in Community Server.

General improvements and bug fixes

  • Bugs 47721, 49101, 49187, 49273, 49272, 49324, 46386, 49585 from the internal bugtracker fixed.
  • 3rd party licenses and copyright updated.

Version 2.9.1

Release date: 12/10/2020

Bug fixes

  • Bug Fixes & Performance Improvements.

Version 2.9

Release date: 10/14/2020

General

  • Control Panel is available in the free Community version with all settings excepting the editors logo replacement;
  • Added the vsyscall check to the installation scripts when installing Mail Server on Debian with kernel 4.18.0 and later;
  • Redesign of the navigation menu: added Common and Portal settings sections, added icons to menu items;
  • Added the advanced rebranding page in the Common Settings;
  • Added the possibility to reindex the full-text search;
  • Updated node.js, updated packages (transition to samlify for SSO);
  • Added the Encryption at rest block in the Storage section;
  • Added the Private Room section for the server version only;
  • Added the upgrade page with a proposal to upgrade to Enterprise Edition;
  • Added the activate page with a possibility to upload a license file;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

LDAP

  • Added the Sign in to domain option on the authorization page.

Single Sign-on

  • Transition to the new samlify library;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

Version 2.7

Release date: 04/25/2019

LDAP

  • Added more fields mapped for the users loaded via LDAP: user photo, birthday, contacts, primary phone number;
  • Added the setting to autosync LDAP on schedule;
  • Added the possibility to give administrator rights to the user group at the portal via LDAP;
  • Updated the rules for LDAP users.

Version 2.5.1

Release date: 04/07/2018

LDAP

  • Fixed the Server internal error error when using the groups enclosed inside each other in the AD (bug #37414).

Single Sign-on

  • Fixed the issue when the user data between the Service Provider and the portal was transferred via HTTP only, even when HTTPS was enabled.

Version 2.4.0

Release date: 01/13/2018

Single Sign-on

  • Fixed the Invalid ssoConfig error which occurred when the link to the IdP contained the question mark '?', e.g.: IdP Single Sign-On Endpoint URL: https://accounts.google.com/o/saml2/idp?idpid=777777;
  • Fixed the Invalid authentication token error which prevented from adding a user to the portal using the AD FS, in case the + or - characters were present when sending the encrypted data.

Version 2.3.0

Release date: 12/15/2017

General

  • Added the changelog for Control Panel and link to it;
  • Fixed the bug when JWT parameters were not sent when updating Document Server(bug #36270);
  • Fixed the bug when Audit Trail heading was present at the login history page (bug #36026);
  • The current machine is now checked for being linked with the domain name for multiple portals.

LDAP

  • Fixed the bug with the LDAP Domain not found error which occurred if the DN record had no DC records (the users with Sun/Oracle DS were affected); now if the LDAP domain could not be specified, the LDAP domain will acquire the unknown value or the ldap.domain value from the web.appsettings.config configuration file;
  • Fixed the bug with the Sizelimit Exceeded error when trying to get more than 1000 users from the Active Directory;
  • Increased the login speed with the Group Membership setting enabled;
  • Added additional logging;
  • Fixed the bug with LDAP operation hanging when using Mono v5.2.0 and older;
  • Fixed the bug with the error when trying to login using the email address entered in the fields different from the Mail Attribute;
  • Fixed the bug occurring in the enclosed groups, when the users were displayed not in all groups.

Version 2.2.0

Release date: 10/31/2017

General

  • Added the documentserver-prepare4shutdown.sh script launch when updating the document-server for the correct edited document saving.

LDAP

  • Dramatically changed LDAP integration, migrated to the single library for the work with LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
  • Login and email are now split into two separate fields;
  • Added the support for big data;
  • Increased the work speed via the LDAP protocol (the connection to the server and receiving the data is now made once per session, added the limits when only a certain number of results is necessary, fixed the slow login for bit data, removed the sorting out used to find the SID parameter);
  • Fixed the user re-creation issue;
  • Fixed the duplicate username issue;
  • Fixed the already existing email issue;
  • Replaced the LDAP user deletion with account deactivation (for further data migration and data safety);
  • Instead of re-creating a user with an unknown SID but an existing email the data is updated;
  • Added the attempt to save the correct UserName/Login in case a similar one is already taken on the portal.

Single Sign-on

  • Added the AD FS support;
  • Replaced the Single Sign-on link at the authorization page with the customizable button, added the button customization to the SSO setting of the Control Panel.

Version 2.1.0

Release date: 07/03/2017

HTTPS

  • Added the support of letsencrypt service for the domain certificate generation.

Single Sign-on

  • Added the new sso.auth service;
  • Added the new SSO settings page;
  • Added the support for Shibboleth.

Version 2.0.0

Release date: 05/25/2017

General

  • The Control Panel migrated from MVC to Node.js.

Version 1.6.0

Release date: 12/05/2016

LDAP

  • Added LDAP synchronization for users and groups when saving the settings, after login and using the Sync button;
  • Changed email formation for LDAP users;
  • Fixed the problem of creation of users with invalid emails;
  • Fixed the problem of duplicate users;
  • Added icons and hints to the users in the list for the admin;
  • Blocked for editing the user profile fields imported using LDAP;
  • Added the real LDAP password saving to the database during login in case LDAP Auth is disabled, now the LDAP users will become common portal users when LDAP Auth is disabled;
  • Added new API Settings method - Sync LDAP;
  • Added new translations;
  • Bug fixes.

Version for Windows

  • Made changes at the Update page for the Control Panel for Windows;
  • Updates are performed using the downloaded installation packages for each module.
  • The current installed component version numbers are obtained via API request to the Community Server.
  • The new versions available for download are obtained via the request to the https://download.onlyoffice.com/install/windows/updates.txt file, where all the latest component version numbers and links for their download are stored in the JSON format.

Si vous venez de déployer l'applicationONLYOFFICE Workspace sur votre serveurvotre ONLYOFFICE Workspace plan de tarification inclue cette fonctionnalité, vous devez premièrement créer un compte pour chaque employé. La création de plus de 50 comptes nouveaux exigera beaucoup de temps. Le Panneau de commandeVotre portail vous propose l'option de paramétrer LDAP permettant d'importer les utilisateurs et les groupes depuis le serveur LDAP (par ex. OpenLDAP Server ou Microsoft Active Directory) sur votre portail en un rien de temps. Tous les nouveaux utilisateurs n'ont pas besoin de retenir les nouveaux mots de passe et identifiants, car ile est possible de se connecter en utilisant les informations d'identification stockés sur le serveur LDAP.

Pour accéder au Panneau de configuration, connectez-vous à votre portail et cliquez sur l'icône Panneau de configuration sur la Page d'accueil. Vous pouvez aussi accédez aux Paramètres du portail et choisir le lien Panneau de commande sur le panneau de gaucheAccédez au Paramètres du portail et cliquez sur Paramètres LDAP depuis la section Intégration.

Importer des utilisateurs et des groupes

Avant de commencer à importer Si vous connectez Active Directory avec plus de 1000 utilisateurs, vous devez augmenter la limite AD MaxPageSize = 1000 en utilisant ntdsutil. Veuillez consulter des instructions détaillées ici.
  1. Sur le Panneau de commande, ouvrez la page LDAP depuis le section PARAMÈTRES DU PORTAIL Dans les Paramètres du portail, ouvrez la page Paramètres LDAP depuis la section Intégration dans la barre latérale gauche.
  2. Activez l'option Activer l'authentification LDAP (appuyez sur Afficher à côté du titre section Paramètres LDAP pour afficher le formulaire de configuration si ce n'est pas pour la première fois que vous arriver à configurer les paramètres).
  3. Cochez la case Activer StartTLSStartTLS pour créer une connexion sécurisée à l'aide de protocole StartTLS (dans ce cas, le port 389 est utilisé par défaut). Cochez la case Activer SSL pour utiliser le protocole SSL (dans ce cas, le numéro de port va se modifier automatiquement en 636).
  4. Remplissez les champs obligatoires pour importer des utilisateurs (les champs obligatoires sont identifiés par un astérisque):
    Paramètres LDAP - utilisateurs Paramètres LDAP - utilisateurs
    Paramètres LDAP - utilisateurs Paramètres LDAP - utilisateurs
    Avertissement Veuillez noter que, si vous avez déjà importé des utilisateurs, et si vous avez déjà modifié quelques paramètres (par exemple, Serveur, Filtre d'utilisateurs, DN de l'utilisateur, Filtre du groupe, DN du Groupe), tous les utilisateurs existants et leurs données, y compris les documents et les e-mails etc., qui ne correspondent pas au nouveaux paramètres seront DÉSACTIVÉS. Nous vous recommandons vivement de créer une sauvegarde avant de modifier ces paramètres.
    • Dans le champ Serveur, saisissez l'URL du serveur LDAP sous la forme protocol://host, par ex. LDAP://example.com pour une connexion LDAP standard ou LDAPS://example.com pour une connexion LDAP sécurisée via SSL. Vous pouvez définir l'adresse IP du serveur au lieu du DNS: LDAP://192.168.3.202;
    • définissez le Numéro du port qui est utilisé pour accéder au serveur LDAP. Le port par défaut pour une connexion LDAP standard est 389. Si vous avez activé l'option StartTLS, le port par défaut est aussi 389. Si l'option SSL est activée, le port va se modifier en 636.
    • dans le champ DN de l'utilisateur (User Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter. Ce paramètre définit le nœud d'un début de recherche. Vous pouvez définir un répertoire racine, par ex. dc=example,dc=com, pour rechercher les utilisateurs dans tout le répertoire, ou définir une zone de recherche, par ex. ou=groupname,dc=example,dc=com, pour rechercher les utilisateurs dans un groupe spécifique;
    • Définissez Attribut de login (un attribut est la fiche d'utilisateur correspondant au nom d'utilisateur que les utilisateurs du serveur LDAP vont utiliser pour se connecter à ONLYOFFICE);
      Veuillez noter que les paramètres par défaut sont pour Active Directory. Pour OpenLDAP Server, il faut configurer les paramètres comme suit:
      • Filtre d'utilisateurs - (uid=*)
      • Attribut de login - uid
    • remplissez le champ Filtre d'utilisateurs si vous avez besoin de définir les critères de recherche, Le filtre par défaut (uid=*) permet d'importer tous les utilisateurs;
      Vous pouvez retrouver les exemples du syntaxe du filtre d'utilisateurs ici.
    • Définissez Attribut de login (un attribut est la fiche d'utilisateur correspondant au nom d'utilisateur que les utilisateurs du serveur LDAP vont utiliser pour se connecter à ONLYOFFICE);
      Veuillez noter que les paramètres par défaut sont pourOpenLDAP Server. Pour Active Directory, il faut configurer les paramètres comme suit:
      • Filtre d'utilisateurs - (userPrincipalName=*)
      • Attribut de login - sAMAccountName
  5. La section Mappage d'attributs permet de synchroniser les données d'utilisateur du portail avec les attributs au fichier utilisateur du serveur LDAP. Cliquez sur le bouton Ajouter attribut, choisissez le champ appropriée de la liste et définissez l'attribut utilisateur du serveur LDAP. Les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
    Paramètres LDAP - Mappage d’attributs Paramètres LDAP - Mappage d’attributs
    Paramètres LDAP - Mappage d’attributs Paramètres LDAP - Mappage d’attributs
    • Prénom (l'attribut de la fiche d'utilisateur correspondant au prénom d'utilisateur)
    • Nom (l'attribut de la fiche d'utilisateur correspondant au nom d'utilisateur)
    • Courrier (l'attribut de la fiche d'utilisateur correspondant à l'adresse e-mail d'utilisateur)
    • Titre (l'attribut de la fiche d'utilisateur correspondant au titre d'utilisateur)
    • Numéro de téléphone principale (l'attribut de la fiche d'utilisateur correspondant au numéro de portable d'utilisateur)
    • Région (l'attribut de la fiche d'utilisateur correspondant à l'emplacement d'utilisateur)

    Vous pouvez également ajouter des attributs comme suit: Email supplémentaire, Numéro de téléphone supplémentaire, Numéro de téléphone additionnel, Date de naissance, Photo de profil, Sexe, Skype.Date de naissance, Sexe, Photo de profil, Numéro de téléphone additionnel, Numéro de téléphone supplémentaire, Email supplémentaire, Skype.

  6. Activez l'option Appartenance au groupe si vous souhaitez ajouter des groupes du serveur LDAP à votre portail et remplissez les champs obligatoires:
    Veuillez noter que ce ne sont que les utilisateurs appartenant à un groupe qui seront ajoutés.
    Paramètres LDAP - groupes Paramètres LDAP - groupes
    Paramètres LDAP - groupes Paramètres LDAP - groupes
    Avertissement Veuillez noter que, si vous avez déjà importé des utilisateurs, et si vous avez déjà modifié quelques paramètres (par exemple, Serveur, Filtre d'utilisateurs, DN de l'utilisateur, Filtre du groupe, DN du Groupe), tous les utilisateurs existants et leurs données, y compris les documents et les e-mails etc., qui ne correspondent pas au nouveaux paramètres seront DÉSACTIVÉS. Nous vous recommandons vivement de créer une sauvegarde avant de modifier ces paramètres.
    • dans le champ DN du groupe (Group Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter, par ex. ou=Groups,dc=example,dc=com..
    • remplissez le champ Filtre de groupe si vous avez besoin de définir les critères de recherche, Le filtre par défaut (objectClass=posixGroup) permet d'importer tous les groupes.
    • les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
      • Attribut d'utilisateur (l'attribut pour déterminer si l'utilisateur appartient aux groupes)
      • Attribut du nom du groupe (l'attribut correspondant au nom du groupe auquel l'utilisateur appartient)
      • Attribut de groupe (l'attribut qui détermine les utilisateurs appartenant à un groupe)
      Veuillez noter que les paramètres par défaut sont pourOpenLDAP Server. Pour Active Directory, il faut configurer les paramètres comme suit:
      • Filtre de groupe - (objectClass=group)
      • Attribut d'utilisateur - distinguishedName
      • Attribut de groupe - member
    • dans le champ DN du groupe (Group Distinguished Name), saisissez le chemin absolu au répertoire de plus haut niveau qui contient les utilisateurs à ajouter, par ex. ou=Groups,dc=example,dc=com..
    • Attribut d'utilisateur (l'attribut pour déterminer si l'utilisateur appartient aux groupes)
    • remplissez le champ Filtre de groupe si vous avez besoin de définir les critères de recherche, Le filtre par défaut(objectClass=posixGroup)permet d'importer tous les groupes.
    • les paramètres suivantes sont définis par défaut, mais vous pouvez les modifier au besoin:
      • Attribut du nom du groupe (l'attribut correspondant au nom du groupe auquel l'utilisateur appartient)
      • Attribut de groupe (l'attribut qui détermine les utilisateurs appartenant à un groupe)
      Veuillez noter que les paramètres par défaut sont pour Active Directory. Pour OpenLDAP Server, il faut configurer les paramètres comme suit:
      • Filtre de groupe - (objectClass=posixGroup)
      • Attribut d'utilisateur - uid
      • Attribut de groupe - memberUid
  7. Paramétrer les Droits d'accès administrateur: cliquez sur le bouton approprié, sélectionnez l'accès complet et définissez le groupe avec tous les droits d'administrateur. Choisissez le module du portail de la liste et définissez le groupe disposant des droits d'administrateur du module sélectionné.
  8. Activez l'optionAuthentification de l'utilisateur si l'utilisateur courant Windows n'a pas de droits de lecture du serveur LDAP /Active Directory. Dans les champs Login et Mot de passe, saisissez les information d'identification de l'utilisateur qui a le droit de lecture du serveur LDAP (par défaut c'est le login et le mot de passe de la session courante Windows).
  9. Activez l'option Envoyer une lettre de bienvenue depuis la section Paramètres avancés si vous souhaitez envoyer les invitations à tous les nouveaux utilisateurs par email. Le lettre de bienvenue contient le bouton permettant aux utilisateurs de passer à la page de connexion pour valider leur email. Cette option n'est disponible que lorsque le Mappage d'attribut courrier est paramétré.
  10. Cliquez sur le bouton ENREGISRER.
  11. Dans la fenêtre de validation d'importation, cliquez sur OK pour démarrer l'importation d'utilisateurs.

Il faudra du temps pour importer en fonction du nombre d'utilisateurs et de groupes, spécifications de votre ordinateur etc.

Remarque: l'adresse email d'utilisateur sur le portail est prélevé à partir de configuration d'attribut courrier. Si l'adresse email est manquante, elle sera formé comme suit: Login Attribute + @ + LDAP Domain.
  • S'il y a déjà un utilisateur avec une pareille adresse e-mail sur le portail, cet utilisateur sera automatiquement synchronisé avec l'utilisateur LDAP.
  • Si l'adresse email n'est pas valide, l'utilisateur ne recevra pas des notifications du portail.

Il y a des fonctionnalités particulières à partir de Community Server v. 10.0SaaS v. 11.5:

  • la modification des droits d'accès via LDAP n'affecte pas le propriétaire du portail;
  • lorsque le propriétaire du portail est exclu du filtre d'utilisateurs/de groupe, il cesse d'être l'utilisateur LDAP mais il reste toujours actif;
  • une fois LDAP déactivé, tous les droits d'accès qui ont été attribués via LDAP sont retirés;
    • si l'utilisateur qui a désactivé LDAP perdrait ses droits d'administrateur, se droits d'administrateur ne sont pas affectés et l'utilisateur recevra une notification.
  • lorsque l'utilisateur est exclu du filtre d'utilisateurs/de groupe, il restera actif et recevra une notification que le mot de passe LDAP n'est plus actif et il faut le modifier sur la page de configuration profil;
  • si l'utilisateur essaie de retirer le droits d'administrateur lui-même (via les paramètres de droits d'accès aussi que en excluant lui-même du filtre d'utilisateur/de groupe), son droit d'administrateur restera inchangé et l'utilisateur recevra une notifications.

Authentification des utilisateurs LDAP

Chaque utilisateur importé peut se connecter au portail en utilisant le nom d'utilisateur crée de cette façon:

  • Attribut login, par ex. Andrew.Stone
  • Attribut login + @ + Domaine LDAP, par ex. Andrew.Stone@example.com
  • Domaine LDAP + \ + Attribut login (les noms de domaine incomplets sont pris en charge), par ex. example\Andrew.Stone

L'option Se connecter au domaine est disponible sur la page d'authentification permettant de transférer le mot de passe de manière explicite. Les utilisateurs du portail qui ne font pas partie du domaine peuvent désactiver cette option. Dans ce cas, le mot de passe haché est transféré.

Authentification des utilisateurs LDAP Authentification des utilisateurs LDAP

Les profils des utilisateurs importés dans le module Personnes seront indiqués à l'aide d'icône LDAP pour l'administrateur du portail. On ne peut pas modifier les champs du profil utilisateur qui ont été importés en utilisant LDAP.

Synchronisation des données LDAP

Quand vous modifiez les données sur votre serveur LDAP (par ex. ajoutez de nouveaux utilisateurs/groupes, modifiez le nom des groupes existants ou modifiez les données sur la fiche d'utilisateur), vous pouvez synchroniser facilement tous les données du portail avec votre serveur LDAP.

Pour paramétrer les options de synchronisation, activez l'option Synchronisation Automatique et définissez la période du temps pour mettre les informations à jour automatiquement: il est possible de synchroniser les données chaque jour à un moment précis par minute, ou chaque jour à une heure spécifique, aussi que chaque semaine ou chaque mois à un jour et une heure spécifique. Cliquez sur Enregistrer pour valider la configuration. Il est aussi possible de synchroniser les données manuellement en appuyant sur SYNCRONISERSynchroniser les utilisateurs en bas de la page LDAP. Vous pouvez également utiliser le bouton Enregistrer au dessous de la section Paramètres LDAP.

Les renseignements sur un utilisateur individuel seront aussi synchronisés lors de la connexion de cet utilisateur au portail.

Comment importer les utilisateurs à partir d'Active Directory à ONLYOFFICE
Fermer
Download Host on your own server Available for
Docker, Windows and Linux
Cela peut vous aider aussi :
Fermer