- Impression
Objectif
Voici comment les propriétaires de compte Tulip peuvent travailler avec LDAP pour gérer les utilisateurs de leur compte.
Dans cet article, vous apprendrez
- Comment Tulip peut se connecter à votre instance Active Directory.
- Les différentes façons de configurer l'intégration Active Directory
- Les exigences techniques pour une intégration Active Directory
Tulip s'intègre actuellement à LDAP via le produit Active Directory de Microsoft. Si votre organisation utilise Active Directory, vous pouvez configurer votre instance Tulip en fonction des règles d'Active Directory.
:::(Info) (Note) Cette fonctionnalité n'est disponible que sur les plans Enterprise. :: :
Présentation des utilisateurs de Tulip
Tulip a deux interfaces utilisateur différentes :
- Tulip, où les applications sont construites et éditées, et qui peut être connecté à des bases de données externes.
- Le lecteur Tulip, où les utilisateurs et les opérateurs exécutent les applications créées dans Tulip.
Le niveau de permission d'un utilisateur est défini par son rôle.
Tulip possède plusieurs niveaux de privilèges pour les utilisateurs. Pour plus d'informations sur ces rôles, veuillez consulter : Gestion des rôles d'utilisateur dans Tulip
- Lespropriétaires de compte et les autres rôles énumérés ont la possibilité de modifier les applications dans Tulip.
- Lesopérateurs ont uniquement accès à l'exécution des applications via le lecteur Tulip. Ils ne peuvent pas modifier les applications ni accéder à l'interface Tulip.
Options de configuration
Pour intégrer LDAP à Tulip, vous pouvez soit gérer les rôles de vos utilisateurs à partir des groupes Active Directory, soit à partir de Tulip :
- Gérer les rôles des utilisateurs à partir des groupes Active Directory: Vous devrez regrouper vos utilisateurs en fonction du niveau de permission souhaité sur votre serveur Active Directory et fournir à votre administrateur système Tulip le mappage approprié (ex : groupe A = propriétaires de comptes).
- Gérer les rôles des utilisateurs à partir de Tulip: Vous devrez ajouter manuellement chaque utilisateur depuis Tulip, avec le rôle d'utilisateur spécifié, et leur demander de créer leur compte avec le nom d'utilisateur exact qui se trouve dans votre Active Directory.
Vous pouvez configurer votre intégration de quatre manières différentes :
- Exiger que tous les utilisateurs de Tulip se connectent à Tulip ou Tulip Player en utilisant leur nom d'utilisateur et leur mot de passe Active Directory. Les rôles dans Tulip sont spécifiés en fonction des groupes Active Directory.
- Exiger que tous les utilisateurs de Tulip se connectent à Tulip ou Tulip Player en utilisant leur nom d'utilisateur et leur mot de passe Active Directory. Les rôles sont gérés au sein de Tulip.
- Autoriser les opérateurs de Tulip à se connecter à Tulip Player en utilisant uniquement leur badge d'identification, mais exiger que les propriétaires de comptes Tulip et les autres rôles se connectent à Tulip en utilisant leur nom d'utilisateur et leur mot de passe Active Directory. Les rôles dans Tulip sont spécifiés en fonction d'un groupe Active Directory.
- Autoriser les opérateurs de Tulip à se connecter à Tulip Player en utilisant uniquement l'identifiant de leur badge, mais exiger des propriétaires de comptes Tulip et des autres rôles qu'ils se connectent à Tulip en utilisant leur nom d'utilisateur et leur mot de passe Active Directory. Les rôles sont gérés dans Tulip.
Vous pouvez choisir l'option de configuration en fonction des protocoles de sécurité de votre organisation. Veuillez noter qu'imposer l'utilisation du nom d'utilisateur et du mot de passe Active Directory pour tous les utilisateurs de Tulip est l'option la plus sûre.
Coordination des utilisateurs de Tulip avec les utilisateurs LDAP
Gérer les rôles des utilisateurs depuis Tulip
Si votre organisation choisit de gérer les rôles des utilisateurs à partir de Tulip, les titulaires de comptes Tulip devront d'abord créer un nouvel utilisateur. Ensuite, ils devront ajouter un nom d'utilisateur Tulip qui correspond à leur nom d'utilisateur LDAP. N'importe quelle adresse électronique est acceptable.
Lorsque cet utilisateur Tulip tentera de se connecter, il devra ajouter son nom d'utilisateur LDAP dans le champ "Username", et son mot de passe dans le champ "Password". Tulip l'authentifiera alors dans votre instance Active Directory. L'écran de connexion ressemblera à ce qui suit :
Dans ce cas, un administrateur système de Tulip ajoutera votre premier utilisateur Tulip avec les informations que vous avez fournies.
Gestion des rôles d'utilisateurs à partir de groupes Active Directory
Si votre organisation choisit de définir les rôles de Tulip en fonction des groupes Active Directory, il n'est pas nécessaire de créer des utilisateurs individuels dans Tulip. Au lieu de cela, vous pouvez fournir les noms de vos groupes d'utilisateurs et les rôles d'utilisateur Tulip qui leur sont associés.
Lorsque l'utilisateur se connectera pour la première fois à Tulip avec ses informations d'identification Active Directory, Tulip l'authentifiera auprès de votre instance Active Directory et créera automatiquement un compte dans Tulip. Comme mentionné précédemment, les capacités de l'utilisateur dépendront de son groupe Active Directory et du rôle que vous avez défini pour ce groupe.
Si vous choisissez une option de configuration où les opérateurs Tulip sont autorisés à se connecter à l'aide de leur ID de badge, l'écran de connexion de l'opérateur dans le lecteur Tulip ressemblera à ce qui suit :
Conditions techniques
Pour configurer une connexion LDAP, vous devrez fournir votre propre serveur LDAP accessible par le serveur de Tulip et fournir les informations suivantes :
- L'adresse du serveur (par exemple
ldaps://xxx.xxx.xxx:636
) - Un "nom distinctif" à rechercher (par exemple
dc=tulip,dc=co
) - L'autorité de certification utilisée pour signer les certificats du serveur LDAP.
Votre administrateur de système informatique devrait être en mesure de vous fournir ces informations.
Résumé
Pour configurer l'intégration LDAP pour votre compte Tulip, veuillez commencer par contacter votre représentant de compte client avec les informations suivantes :
- Laquelle des 4 méthodes d'authentification mentionnées précédemment souhaitez-vous utiliser.
- Lecas échéant: Une liste de vos groupes Active Directory et leurs rôles d'utilisateurs Tulip souhaités.
- Les exigences techniques de la section précédente.
- Une fenêtre de temps pendant laquelle vous souhaitez effectuer le changement. Notez que tous les clients seront déconnectés lorsque le changement sera effectué et que chacun devra s'authentifier à nouveau sur votre site Tulip.
Vous pouvez utiliser l'intégration LDAP sur les versions cloud et on-premises de Tulip.