Skip to content

LDAP / Active Directory

Configurer l'authentification LDAP pour permettre à vos utilisateurs de se connecter avec leurs identifiants d'entreprise.

Version complète en anglais

Consultez le guide LDAP complet → pour les détails de configuration et de dépannage.


Fonctionnement

Lorsque LDAP est activé, Repod essaie d'abord l'authentification locale, puis interroge le serveur LDAP si le compte local n'existe pas. Au premier login LDAP réussi, un compte local est créé automatiquement avec un mot de passe local aléatoire et inutilisable (l'authentification LDAP devient l'unique mécanisme).


Configuration via l'interface

  1. Aller dans Paramètres → LDAP
  2. Renseigner les champs :
Champ Exemple
URL LDAP ldaps://dc.example.com:636
Bind DN CN=repod-svc,OU=ServiceAccounts,DC=example,DC=com
Mot de passe bind ****
Base DN OU=Users,DC=example,DC=com
Attribut utilisateur sAMAccountName (AD) ou uid (OpenLDAP)
  1. Cliquer Tester la connexion pour valider
  2. Cliquer Enregistrer

Configuration via les variables d'environnement

backend.env
LDAP_URL=ldaps://dc.example.com:636
LDAP_BIND_DN=CN=repod-svc,OU=ServiceAccounts,DC=example,DC=com
LDAP_BIND_PASSWORD=mot-de-passe-service
LDAP_BASE_DN=OU=Users,DC=example,DC=com
LDAP_USER_ATTR=sAMAccountName

Mappage des rôles LDAP

Les rôles peuvent être mappés depuis les groupes LDAP. Configurer dans Paramètres → LDAP → Mappage des groupes :

Groupe LDAP Rôle Repod
CN=Repod-Admins,OU=Groups,DC=example,DC=com admin
CN=Repod-Maintainers,OU=Groups,DC=example,DC=com maintainer
CN=Repod-Uploaders,OU=Groups,DC=example,DC=com uploader
CN=Repod-Auditors,OU=Groups,DC=example,DC=com auditor

Si aucun groupe ne correspond, le compte reçoit le rôle par défaut (reader).


Désactiver LDAP

Vider les champs LDAP_URL (ou les supprimer de backend.env) et redémarrer le backend.


Résolution de problèmes

Symptôme Cause Solution
LDAP connection failed URL incorrecte ou certificat non vérifié Vérifier l'URL et le port (389 LDAP, 636 LDAPS)
Invalid credentials Bind DN ou mot de passe incorrect Tester avec ldapsearch
Utilisateur LDAP ne peut pas se connecter Base DN incorrecte ou attribut utilisateur incorrect Vérifier LDAP_BASE_DN et LDAP_USER_ATTR
# Tester la connexion LDAP depuis le serveur
ldapsearch -H ldaps://dc.example.com:636 \
  -D "CN=repod-svc,OU=ServiceAccounts,DC=example,DC=com" \
  -w "mot-de-passe" \
  -b "OU=Users,DC=example,DC=com" \
  "(sAMAccountName=jdupont)"