Synchroniser les utilisateurs depuis Google Workspace
MyQ s'intègre à Google Workspace à l'aide du service Secure LDAP, qui fournit un accès en lecture seule à votre répertoire Google. Cette intégration permet à MyQ d'interroger les utilisateurs et les groupes stockés dans Google Workspace à des fins d'authentification et de synchronisation.
Présentation du processus
Dans la console d'administration Google, activez Secure LDAP, définissez MyQ comme client LDAP et configurez ses autorisations d'accès et ses informations d'identification. Pour plus de détails, continuez sur cette page.
Dans MyQ, ajoutez Google Workspace en tant que serveur d'authentification LDAP.
Dans MyQ, ajoutez votre serveur d'authentification LDAP comme source de synchronisation, spécifiez le DN de base pour vos utilisateurs et groupes, puis synchronisez les utilisateurs.
Enfin, activez une tâche planifiée pour synchroniser périodiquement votre répertoire, afin de maintenir vos utilisateurs et groupes à jour dans MyQ.
Conditions préalables
Avant de commencer, assurez-vous que :
Vous disposez des privilèges de super administrateur dans Google Workspace.
Votre abonnement Google Workspace prend en charge LDAP.
MyQ Server peut établir des connexions LDAPS (TCP 636) sortantes vers Google.
Vous savez quels utilisateurs ou groupes doivent être autorisés à accéder à MyQ.
Consultez la section Gérer les clients LDAP - Aide de l'administrateur Google Workspace.
Créer et configurer le client LDAP MyQ
Pour connecter MyQ à Google Workspace LDAP, vous avez besoin d'un certificat client, d'une clé privée et d'identifiants LDAP. Le certificat client et la clé privée sont nécessaires pour l'authentification TLS, et les identifiants LDAP sont requis pour la liaison d'annuaire. Chaque client LDAP nécessite ses propres identifiants.
Connectez-vous à la console d'administration Google
Accédez à Applications > LDAP et cliquez sur Ajouter un client.
Donnez un nom (obligatoire) et une description (facultative) au client.
Dans la page Client LDAP, cliquez sur Autorisations d'accès et définissez les autorisations d'accès suivantes pour le client :
Vérifier les identifiants utilisateur
Permet l'authentification des utilisateurs via MyQ. Définissez cette option pour tous les utilisateurs ou pour des unités organisationnelles spécifiques.Lire les informations
utilisateur Permet à MyQ de lire les informations utilisateur. Définissez cette option pour tous les utilisateurs ou pour des unités organisationnelles spécifiques. Activez ensuite l'accès aux attributs suivants :Attributs système
Attributs personnalisés publics
Attributs personnalisés privés
Lire les informations du
groupe Permet à MyQ d'afficher les informations du groupe du répertoire. Activez cette option.
Cliquez sur Ajouter un client LDAP et attendez que votre client LDAP soit intégré et qu'un certificat soit généré. Cela peut prendre quelques minutes.
Téléchargez le certificat généré. Le certificat télécharge un package ZIP contenant les fichiers ci-dessous. Vous téléchargerez ensuite ces fichiers vers MyQ.
le certificat client (
.crtou.pem)la clé privée (
.key)
Cliquez sur Continuer vers les détails du client. La page des détails du client LDAP s'ouvre.
Cliquez sur Informations d'identification d'accès, puis sélectionnez Générer de nouvelles informations d'identification. Conservez le nom d'utilisateur et le mot de passe générés en lieu sûr. Vous devrez ensuite saisir ces informations d'identification dans MyQ.
Revenez à la page des détails du client LDAP, activez le statut du service pour tous les utilisateurs, puis cliquez sur Enregistrer.
Google Workspace est désormais configuré avec MyQ en tant que client LDAP.
Format du certificat
MyQ nécessite un certificat client au format PEM (encodé en Base64, avec BEGIN CERTIFICATE en-têtes). Si le certificat téléchargé est fourni au format binaire (DER), convertissez-le au format PEM avant de le télécharger, par exemple à l'aide d'OpenSSL.
Important
Générez un certificat distinct pour chaque instance du serveur MyQ.
Le mot de passe n'est affiché qu'une seule fois et ne peut pas être téléchargé à nouveau.
Les certificats expirent et doivent être renouvelés avant leur expiration.
Ne protégez pas la clé privée avec un mot de passe.
Les modifications apportées aux autorisations d'accès du client LDAP peuvent prendre jusqu'à 24 heures pour prendre effet.