MyQ s'intègre à Google Workspace à l'aide du service Secure LDAP, qui fournit un accès en lecture seule à votre annuaire Google. Cette intégration permet à MyQ d'interroger les utilisateurs et les groupes stockés dans Google Workspace à des fins d'authentification et de synchronisation.
Aperçu du processus
-
Dans la console d'administration Google, activez Secure LDAP, définissez MyQ comme client LDAP et configurez ses autorisations d'accès et ses identifiants. Pour plus de détails, poursuivez sur cette page.
-
Dans MyQ, ajoutez Google Workspace en tant que serveur d'authentification LDAP.
-
Dans MyQ, ajoutez votre serveur d'authentification LDAP en tant que source de synchronisation, spécifiez le DN de base pour vos utilisateurs et groupes, puis synchronisez les utilisateurs.
-
Enfin, activez une tâche planifiée pour synchroniser périodiquement à partir de votre annuaire, afin de maintenir vos utilisateurs et groupes à jour dans MyQ.
Prérequis
Avant de commencer, assurez-vous que :
-
Vous disposez des privilèges d'administrateur principal dans Google Workspace.
-
Votre abonnement Google Workspace prend en charge LDAP.
-
MyQ Server peut établir des connexions LDAPS sortantes (TCP 636) vers Google.
-
Vous savez quels utilisateurs ou groupes MyQ doit être autorisé à accéder.
-
Consultez la section Gérer les clients LDAP - Centre d'aide de l'administrateur Google Workspace.
Créer et configurer le client LDAP MyQ
Pour connecter MyQ au LDAP de Google Workspace, vous avez besoin d'un certificat client, d'une clé privée et d'identifiants LDAP. Le certificat client et la clé privée sont nécessaires pour l'authentification TLS, et les identifiants LDAP sont requis pour la liaison au répertoire. Chaque client LDAP nécessite ses propres identifiants.
-
Connectez-vous à la console d'administration Google
-
Accédez à Applications > LDAP et cliquez sur Ajouter un client.
-
Donnez un nom au client (obligatoire) et une description (facultatif).
-
Sur la page du client LDAP, cliquez sur Autorisations d'accès et définissez les autorisations d'accès suivantes pour le client :
-
Vérifier les identifiants
utilisateur : active l'authentification des utilisateurs via MyQ. Définissez cette option pour tous les utilisateurs ou pour des unités organisationnelles spécifiques. -
Lire les informations
utilisateur Permet à MyQ de lire les informations utilisateur. Définissez cette option pour tous les utilisateurs ou pour des unités organisationnelles spécifiques. Activez ensuite l'accès aux attributs suivants :-
Attributs système
-
Attributs personnalisés publics
-
Attributs personnalisés privés
-
-
Lire les informations sur les groupes
Permet à MyQ d'afficher les informations sur les groupes du répertoire. Activez cette option.
-
-
Cliquez sur Ajouter un client LDAP, puis patientez pendant que votre client LDAP est intégré et qu'un certificat est généré. Cela peut prendre quelques minutes.
-
Téléchargez le certificat généré. Le certificat est téléchargé sous forme d'archive ZIP contenant les fichiers ci-dessous. Vous devrez ensuite télécharger ces fichiers vers MyQ.
-
le certificat client (
.crtou.pem) -
la clé privée (
.key)
-
-
Cliquez sur Continuer vers les détails du client. La page des détails du client LDAP s'ouvre.
-
Cliquez sur « Informations d'identification d'accès », puis sélectionnez « Générer de nouvelles informations d'identification ». Conservez en lieu sûr le nom d'utilisateur et le mot de passe générés. Vous devrez ensuite saisir ces informations d'identification dans MyQ.
-
Revenez à la page des détails du client LDAP, réglez l'état du service sur Activé pour tout le monde, puis cliquez sur Enregistrer.
Google Workspace est désormais configuré avec MyQ en tant que client LDAP.
Format du certificat
MyQ nécessite que le certificat client soit au format PEM (encodé en Base64, avec BEGIN CERTIFICATE en-têtes). Si le certificat téléchargé est fourni au format binaire (DER), convertissez-le au format PEM avant de le télécharger, par exemple à l’aide d’OpenSSL.
Important
-
Générez un certificat distinct pour chaque instance de MyQ Server.
-
Le mot de passe s’affiche une seule fois et ne peut pas être téléchargé à nouveau.
-
Les certificats ont une date d'expiration et doivent être renouvelés avant cette date.
-
Ne protégez pas la clé privée par un mot de passe.
-
Les modifications apportées aux autorisations d'accès du client LDAP peuvent prendre jusqu'à 24 heures pour prendre effet.