Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Identification sur Active Directory

    Scheduled Pinned Locked Moved General pfSense Questions
    1 Posts 1 Posters 307 Views 1 Watching
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • G Offline
      ggpf
      last edited by

      Bonjour,
      Je suis a la dernière version fr pFsense sur un Netgate 2100
      Version 21.02.2-RELEASE (arm64)
      built on Mon Apr 12 07:50:11 EDT 2021
      FreeBSD 12.2-STABLE
      The system is on the latest version.

      Tout fonctionne très correctement, enfin presque sauf l'identification avec Active Directory.
      J'ai suivi ce tutoriel à la lettre,
      https://techexpert.tips/fr/pfsense-fr/authentification-ldap-pfsense-sur-active-directory/
      même si parfois ce tutoriel n'est pas de bon conseil du coté AD, (personne n'est parfait),
      la première étage se passe très bien, avec le bon compte et le bon mot de passe, il sait parfaitement aller les récupérer la liste des OU et ensuite on a plus qu'a selectionner les
      OU contenant des utilisateurs.
      Là ou rien ne va plus c'est qu'en on passe au Diagnostics > Authentification on sélectionne
      bien Active Directory en lieu et place de Local Database, on saisit un utilisateur et son mot
      de passe on a systématiquement le message :

      The following input errors were detected:
      Authentication failed.

      En sélectionnant Local Database l'authentification du compte admin se passe bien.

      Bien sûr on a tout essayer comme syntaxe du compte le cn domaine.tld\compte
      compte@domain.tld rien toujours le même message.

      On a aussi loguer coté AD on voit bien la première étape se passe bien on voit bien
      les traces et AD répond bien la liste des groupes, mais a cette étape, silence radio sur
      AD donc, une idée ?
      Dans le tutoriel la personne n'a pas mentionné le niveau fonctionnel de l'AD on
      teste cette authentification vers un serveur 2016 avec un niveau fonctionnel 2012R2.
      Le ping de l'adresse IP du serveur se passe bien et aussi avec le nom du serveur AD
      de type serveur.domaine.tld.
      Depuis une machine Linux on lance la commande :
      ldapsearch -H ldap://monserver_ad.domaine.com -x -W -D "mon_compte@example.com" -b "dc=assysm,dc=com" "(sAMAccountName=user)"
      On a le bon retour d'information en revanche sur le NetGate on a :

      LDAPv3

      base <dc=assysm,dc=com> with scope subtree

      filter: (sAMAccountName=user)

      requesting: ALL

      search result

      search: 2
      result: 1 Operations error
      text: 000004DC: LdapErr: DSID-0C090A5C, comment: In order to perform this opera
      tion a successful bind must be completed on the connection., data 0, v4563

      numResponses: 1

      Voilà si vous avez une idée ?
      Cordialement.
      GG.

      1 Reply Last reply Reply Quote 0
      • First post
        Last post
      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.