Intégration Active Directory (AD)

L’intégration de Splashtop On-Prem AD est compatible avec Windows Server 2008 r2, 2012, 2016, 2019 Active Directory et Microsoft Azure AD. Cela permet à l’administrateur système de s’authentifier et de gérer facilement les comptes AD et de commencer à utiliser immédiatement le service Splashtop On-Prem. 

 

Utiliser le nom principal de l’utilisateur en tant qu’utilisateur AD pour se connecter à Splashtop On-Prem (depuis Gateway v3.18.0)

 

1. Connectez-vous à Splashtop Gateway en tant que propriétaire, accédez à Gestion -> Authentification 

2. Modifier ou créer votre serveur Active Directory 

3. Tapez le mappage des suffixes UPN supplémentaires à partir de votre serveur AD (vérifiez vos suffixes UPN à partir des domaines et approbations Active Directory), enregistrez les paramètres.  Vous pouvez ajouter jusqu’à 30 suffixes UPN dans Splashtop System.

 

mceclip0.png

 

 

4. Assurez-vous que tous les suffixes d’ouverture de session utilisateur réels sont inclus dans la liste des suffixes UPN enregistrés dans Splashtop Gateway

mceclip1.png

 

5. Maintenant, tous les utilisateurs de Gateway AD existants acquièrent automatiquement une méthode de connexion supplémentaire. La connexion au nom UPN et la connexion sAMAccountName+domain sont acceptables.

6. L’ajout d’un nouvel utilisateur AD nécessiterait de spécifier le suffixe UPN de cet utilisateur parmi tous les suffixes UPN disponibles.

mceclip2.png

 

 

Intégration active de Direcory

1. Ajouter un serveur AD

mceclip0.png

 

Tout d’abord, vous devrez lier votre serveur AD local à Splashtop Gateway. Une fois ajouté, vous pouvez facilement ajouter des utilisateurs AD ou des groupes AD à partir de la console Web Gateway.

Connectez-vous au portail Web Gateway en tant que propriétaire de l’équipe, accédez à l’onglet Gestion -> Paramètres -> Authentification, puis cliquez sur Ajouter un serveur AD :

  • Nom : remplissez un nom de serveur AD concaténé avec le serveur AD réel de votre organisation.
  • Syntaxe de l’URL LDAP : schéma ldap (ldap://) + adresse implicite (du serveur AD cible) + numéro de port (si nécessaire).  Les captures d’écran ci-dessous montrent un exemple de syntaxe : ldap://onpremise.corp   

mceclip1.png

  • LDAPS est supporté.
  • DN de base des utilisateurs : nom unique de l’utilisateur Active Directory. Nous utilisons le nom unique de base des utilisateurs comme point de contrôle d’authentification des utilisateurs dans la hiérarchie AD.  
    • Pour copier et coller le nom unique d’un objet AD, vous souhaitez accéder à l’onglet Affichage dans Utilisateurs et ordinateurs Active Directory sous Windows 2016, sélectionner Fonctionnalités avancées, puis faire un clic droit sur l’objet cible à partir duquel vous souhaitez obtenir le nom unique, sélectionner Éditeur d’attributs, double-cliquer sur l’attribut distinguishedName pour copier les paramètres. 
  • mceclip2.png

mceclip3.png

  • DN de base de groupes : le nom distinctif du groupe Active Directory. Nous utilisons le DN de base du groupe comme point de contrôle d'authentification de groupe dans la hiérarchie AD. 
  • Compte : compte d’utilisateur du serveur AD cible à lier. La syntaxe du compte d’utilisateur : sAMaccountName@dc.dc
    • Remarque : SAMaccountName peut être dupliqué dans plusieurs AD, Gateway recherche les utilisateurs AD via @dc.dc pour s’assurer que l’unicité d’un utilisateur existe dans plusieurs serveurs AD.
  • Mot de passe : mot de passe AD associé à un utilisateur AD.
  • Test de connexion : cliquez sur ce bouton pour vérifier la disponibilité du serveur AD cible pour l'authentification.
  • Ajouter : cliquez sur ce bouton pour lier un serveur AD validé à Splashtop Gateway.

Note :

1. Évitez d’ajouter plusieurs serveurs AD avec une étendue qui se chevauche. Vérifiez l’unicité du nom unique du nom unique de base des utilisateurs et du nom unique de base des groupes afin que chaque utilisateur et groupe ne provienne que d’une source AD Server.  Le chevauchement de l’étendue peut entraîner l’invalidité de l’authentification et des membres du groupe insolubles.  

2. Veuillez désactiver les extensions de navigateur AdBlock ou Adblock Plus lors de l’ajout d’AD Server, sinon la demande d’ajout sera bloquée par votre extension de navigateur !

 

2. Ajouter un utilisateur AD ou un groupe AD

Une fois qu’un serveur AD a été authentifié avec succès, vous devez accéder à Gestion - Paramètres - Authentification pour vérifier que votre serveur AD a été ajouté à la passerelle. Maintenant, accédez à l’onglet Gestion - Utilisateurs, cliquez sur le bouton Ajouter un utilisateur AD en haut. 

  • Type : en sélectionnant un utilisateur AD, un utilisateur individuel AD sera authentifié et ajouté à Splashtop Gateway. La sélection du groupe AD autorise l'authentification en groupe de ses membres de groupe AD. (les membres du groupe devront d'abord se connecter au portail web Gateway avant d'être affiché dans la liste des utilisateurs)
  • Serveur AD : sélectionnez le serveur AD qui contient l'utilisateur ou le groupe AD cible.
  • Compte: Remplissez le sAMaccountName@ADDomainName  de l'utilisateur AD ou du groupe AD cible.
  • Groupe : choisissez le groupe Splashtop initial auquel un utilisateur AD ou un groupe AD appartiendra une fois ajouté.
  • Rôle : choisissez Administrateur ou Membre pour attribuer différentes autorisations d'accès adaptées aux besoins de chacun.
  • *SOS Technicien: Activer la capacité de prise en charge SOS à la demande.  (*Basé sur le type d'abonnement)
  • Vérifier : vérifiez la disponibilité d'un utilisateur ou d'un groupe AD pour l'authentification.
  • Ajouter : ajoutez un utilisateur ou un groupe AD validé au groupe cible.

addaduser.PNG

3. Membres du groupe AD

L'icône utilisateur verte représente les utilisateurs AD ou les groupes AD, comme indiqué dans la capture d'écran ci-dessous. Si un groupe AD a été ajouté à Splashtop Gateway, cela signifie que ses membres AD associés ont déjà été authentifiés et peuvent se connecter à Splashtop Gateway ainsi qu'à l'application On-Prem.

Toutefois, les utilisateurs AD dans membres du groupe AD ne seront affichés dans les membres du groupe AD qu’après s’être connectés au portail Gateway ou à l’application On-Prem avec leur compte AD au moins une fois. Mais vous pouvez configurer par lots l’autorisation d’accès du collectif AD Group qui vient d’être ajouté (par exemple, AD groupe « 123 » dans la capture d’écran ci-dessous) au préalable. En revanche, un utilisateur individuel AD ajouté à Gateway sera immédiatement affiché et modifié.

Remarque : Un membre d’un groupe AD authentifié via son groupe AD parent hériterait du rôle d’utilisateur et de l’autorisation d’accès de ce groupe. 

 

Configurer les utilisateurs dans le membre du groupe AD sur le bouton Engrenage d’un groupe AD

 

mceclip2.png

 

 

Tous les utilisateurs AD authentifiés avec succès peuvent se connecter à l'application On-Prem avec leurs informations d'identification AD et commencer à utiliser le service distant Splashtop.

Utilisateurs qui ont trouvé cela utile : 2 sur 2