Les liaisons LDAP doivent s'effectuer via une connexion sécurisée. Il est recommandé de toujours utiliser une connexion SSL/TLS et de tenir compte des points suivants :
La clé transmise sur le réseau peut être détectée. Par conséquent, sécurisez physiquement le réseau de l'entreprise contre l'écoute électronique ou le « reniflage de paquets ».
Gardez les serveurs à un emplacement sécurisé physiquement, uniquement accessible par le personnel autorisé.
Si le produit est employé par des utilisateurs en dehors du pare-feu de l'entreprise, utilisez un réseau privé virtuel (VPN – Virtual Private Network).
Si un serveur est accessible à l'extérieur du réseau de l'entreprise, configurez un pare-feu de manière à empêcher l'accès direct au serveur.
Vérifiez régulièrement les journaux d'audit.
Attribuez les différentes responsabilités administratives à des personnes distinctes. La délégation de l'administration permet un contrôle granulaire des objets d'annuaire.
Il est recommandé de désigner un serveur LDAP particulier pour la gestion Kerberos. Le nom de ce serveur peut être spécifié dans iManager.
IMPORTANT :l'utilisateur doit pouvoir accéder au serveur LDAP à l'aide du nom DNS au lieu de l'adresse IP du serveur, car la conversion de cette dernière en nom DNS n'est pas sécurisée.