F.1 Liaisons LDAP

Les liaisons LDAP doivent s'effectuer via une connexion sécurisée. Il est recommandé de toujours utiliser une connexion SSL/TLS et de tenir compte des points suivants :

  • La clé transmise sur le réseau peut être détectée. Par conséquent, sécurisez physiquement le réseau de l'entreprise contre l'écoute électronique ou le « reniflage de paquets ».

  • Gardez les serveurs à un emplacement sécurisé physiquement, uniquement accessible par le personnel autorisé.

  • Si le produit est employé par des utilisateurs en dehors du pare-feu de l'entreprise, utilisez un réseau privé virtuel (VPN – Virtual Private Network).

  • Si un serveur est accessible à l'extérieur du réseau de l'entreprise, configurez un pare-feu de manière à empêcher l'accès direct au serveur.

  • Vérifiez régulièrement les journaux d'audit.

  • Attribuez les différentes responsabilités administratives à des personnes distinctes. La délégation de l'administration permet un contrôle granulaire des objets d'annuaire.

  • Il est recommandé de désigner un serveur LDAP particulier pour la gestion Kerberos. Le nom de ce serveur peut être spécifié dans iManager.

IMPORTANT :l'utilisateur doit pouvoir accéder au serveur LDAP à l'aide du nom DNS au lieu de l'adresse IP du serveur, car la conversion de cette dernière en nom DNS n'est pas sécurisée.