Configurez le serveur du contrôleur de domaine Active Directory, AX Serveur et l'environnement bureau pour chaque utilisateur final de l'application cliente pour configurer l'authentification Windows intégrée. L'authentification Windows intégrée permet un contrôle d'accès SSO pour les utilisateurs du client AX.
Remarque
L'authentification Windows intégrée n'est pas prise en charge pour les instances du client AX qui s'exécutent sur le système d'exploitation du serveur. Vous devez vous connecter depuis un système d'exploitation client sinon l'application utilise par défaut une authentification par formulaire.
L'authentification Windows intégrée utilise les fonctions de sécurité des clients et serveurs Windows. Elle n'invite pas les utilisateurs à saisir un nom d'utilisateur et un mot de passe, et les informations sur l'utilisateur Windows actuel disponibles sur l'ordinateur client sont fournies par l'explorateur Web via un échange de chiffrement. Les protocoles suivants permettent de gérer l'authentification :
Si l'échange d'authentification ne parvient pas au départ à identifier l'utilisateur, l'explorateur Web invite l'utilisateur à saisir un nom d'utilisateur et un mot de passe pour le compte utilisateur Windows.
Créez un nouveau compte Windows Nom de service principal (SPN) dans Active Directory pour mapper le service d'authentification d'AX Serveur à un compte Active Directory.
Mappez le service d'authentification d'AX Serveur au compte SPN Active Directory à l'aide de la commande ktpass.
L'emplacement par défaut est c:\Program Files\Support Tools.
ktpass /out nomfichier /princ nom /pass motdepasse /mapuser nomutilisateur_local /ptype type_principal /crypto type_cryptage
Pour connaître la syntaxe ktpass, consultez Référence Ktpass Microsoft.
ktpass /out 'C:\ax.keytab' /princ HTTP/axserver.ax.com@AX.COM /pass pass1234 /mapuser AXSSO /ptype KRB5_NT_PRINCIPAL /crypto RC4-HMAC-NT
Enregistrez un compte SPN pour le service Connecteur AX à l'aide de la commande setspn.
L'emplacement par défaut est c:\Program Files\Support Tools.
setspn -A ACLSE/domaine_complet_et_nom_serveurnom_ordinateur
Commentaires
ACLSE correspond à la valeur requise pour identifier le Connecteur AX et elle doit être saisie en majuscules. La valeur nom_ordinateur peut se saisir comme nom ou domaine\nom.
setspn -L nom_ordinateursetspn -A ACLSE/axserver.acl.com axserver
Si vous le souhaitez, copiez le fichier keytab vers l'instance AX Serveur et testez votre mappage de compte SPN à l'aide de la commande kinit.
Conditions préalable : ajoutez le sous-dossier Java bin à votre variable d'environnement path pour utiliser la commande klist sans indiquer le chemin d'accès complet.
set PATH=java_bin_path;%PATH%
klist -k
kinit nomutilisateur@REALM.COM
[libdefaults] ticket_lifetime = 24000 default_realm = <domaine> default_keytab_name = <chemin_fichier_keytab> dns_lookup_realm = false dns_lookup_kdc = false default_tkt_enctypes = rc4-hmac default_tgs_encrypes = rc4-hmac [realms] <domaine> = { kdc = <adserver.domain.com>:88 } [domain_realm] <.domaine> = <DOMAIN> <domaine> = <DOMAIN>
Activez l'authentification Windows intégrée depuis Internet Explorer dans chaque environnement bureau de l'utilisateur final. Les utilisateurs doivent se connecter depuis un système d'exploitation client. L'authentification Windows intégrée n'est pas prise en charge pour les instances du client AX qui s'exécutent sur le système d'exploitation du serveur.
Exemple : https://axserver.ax.com.
Les paramètres mis à jours s'appliqueront la prochaine fois que vous lancerez Internet Explorer.