Bonjour,
j'ai mis en place un alfresco community 5.2 sur un windows 2k12R2. J'ai suivi de nombreux tickets ou tuto qui explique comment mettre en place le SSO... cependant sur lorsque j'accès au /share je tombe toujours sur la page de demande de login. L'authentification via le formulaire fonctionne bien, l'accès au LDAP et la synchro sont donc OK.
Voici les paramètres en place :
alfresco-global.properties
authentication.chain=passthru-ice
assthru,ldap1:ldap-ad,alfinst:alfrescoNtlm
alfresco-authentication.properties
alfresco.authentication.allowGuestLogin=false
alfresco.authentication.authenticateCIFS=false
ntlm-filter.properties
ntlm.authentication.sso.enabled=true
ntlm.authentication.mapUnknownUserToGuest=false
ntlm.authentication.browser.ticketLogons=true
passthru-authentication-context.properties
passthru.authentication.useLocalServer=false
passthru.authentication.domain=icedom.local
passthru.authentication.servers=192.168.10.41,192.168.10.42
passthru.authentication.guestAccess=false
passthru.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
#Timeout value when opening a session to an authentication server, in milliseconds
passthru.authentication.connectTimeout=5000
#Offline server check interval in seconds
passthru.authentication.offlineCheckInterval=300
passthru.authentication.protocolOrder=TCPIP,NETBIOS
passthru.authentication.authenticateCIFS=true
passthru.authentication.authenticateFTP=true
ldap-ad-authentication.properties
ldap.authentication.active=true
ldap.authentication.userNameFormat=%s
ldap.authentication.allowGuestLogin=false
ldap.authentication.userNameFormat=administrateur@icedom.local
ldap.authentication.java.naming.factory.initial=com.sun.jndi.ldap.LdapCtxFactory
ldap.authentication.java.naming.provider.url=ldap://192.168.10.41:389
ldap.authentication.java.naming.security.authentication=simple
ldap.authentication.escapeCommasInBind=false
ldap.authentication.escapeCommasInUid=false
ldap.authentication.defaultAdministratorUserNames=administrateur,admin-soluceo,admin-ice,admin-pc
ldap.synchronization.active=true
ldap.synchronization.java.naming.security.authentication=simple
ldap.synchronization.java.naming.security.principal=loginldap@icedom.local
ldap.synchronization.java.naming.security.credentials=password
ldap.synchronization.queryBatchSize=0
ldap.synchronization.attributeBatchSize=0
ldap.synchronization.groupQuery=(objectclass\=groupOfNames)
ldap.synchronization.groupDifferentialQuery=(&(objectclass\=groupOfNames)(!(modifyTimestamp<\={0})))
ldap.synchronization.personQuery=(objectclass\=inetOrgPerson)
ldap.synchronization.personDifferentialQuery=(&(objectclass\=inetOrgPerson)(!(modifyTimestamp<\={0})))
##ldap.synchronization.groupSearchBase=dc\=icedom,dc\=local
ldap.synchronization.groupSearchBase=ou=Groupes,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
##ldap.synchronization.userSearchBase=dc\=icedom,dc\=local
ldap.synchronization.userSearchBase=ou=Utilisateurs,ou=Comptes ICE,ou=ICE WATER ENGINEERING,dc=icedom,dc=local
ldap.synchronization.modifyTimestampAttributeName=modifyTimestamp
ldap.synchronization.timestampFormat=yyyyMMddHHmmss'Z'
ldap.synchronization.userIdAttributeName=sAMAccountName
ldap.synchronization.userFirstNameAttributeName=givenName
ldap.synchronization.userLastNameAttributeName=sn
ldap.synchronization.userEmailAttributeName=mail
ldap.synchronization.userOrganizationalIdAttributeName=company
ldap.synchronization.defaultHomeFolderProvider=userHomesHomeFolderProvider
ldap.synchronization.groupIdAttributeName=cn
ldap.synchronization.groupDisplayNameAttributeName=description
ldap.synchronization.groupType=group
ldap.synchronization.personType=inetOrgPerson
ldap.synchronization.groupMemberAttributeName=member
ldap.synchronization.enableProgressEstimation=true
Je pense avoir donné toutes les informations de configuration... Ai-je manqué quelque chose, car le SSO est vraiment un élément indispensable pour que ce produit soit accepté par ma hiérarchie et mes utilisateurs...
Je compte également mettre en place l'accès CIFS derrière, il se peut que la configuration ai été modifiée par ça également je ne sais pas si ça joue...
Merci d'avance
Dans l'attente de vos précieux conseils
Cordialement
Benjamin
Bonjour,
Les configurations effectuées permettent uniquement d'activer la SSO, via le controleur de domaine AD, au niveau du repository (/alfresco).
Si vous souhaitez activer l'authentification unique au niveau de Share (/share), qui est une webapp indépendante, il faut procéder à des configurations supplémentaires en fonction du mode de SSO souhaité :
Vérifiez tout d'abord que la SSO fonctionne au niveau du repo avec les configurations actuelles (/alfresco) avant de l'étendre à Share.
Charles
PS : Attention à ne pas divulger trop d'informations "confidentielles" dans les configurations que vous postez
Discussions about Alfresco Content Services and Alfresco Process Services in French
Related:
By using this site, you are agreeing to allow us to collect and use cookies as outlined in Alfresco’s Cookie Statement and Terms of Use (and you have a legitimate interest in Alfresco and our products, authorizing us to contact you in such methods). If you are not ok with these terms, please do not use this website.