Lors de cet article, nous allons détailler les différentes approches concernant les mots de passe lors de l'authentification et en mettre en place une pour permettre à nos utilisateurs de s'authentifier.
Lors du mapping, nous pouvons choisir deux options concernant les mots de passe:
Stocker les mots de passe dans Forgerock Identity Cloud et les synchroniser. Cette option peut se faire de plusieurs façons différentes en fonction de la technologie de l'annuaire externe et du format de stockage du mot de passe utilisé:
soit via une copie de hash,
soit via un enregistrement du mot de passe lors de la première authentification valide.
Ne pas stocker de mots de passe dans Forgerock Identity Cloud et toujours utiliser les mots de passe distants du LDAP.
Nous allons dans cet article utiliser la seconde option.
Pour cela, nous allons insérer le node passthrough dans la "Journey" "Login".
Ainsi, lorsqu'un utilisateur s'authentifiera, le mot de passe sera d'abord testé sur les utilisateurs internes de Forgerock Identity Cloud. En cas d'erreur, l'arbre d'authentification tentera une authentification via le Remote Connector Server sur l'annuaire LDAP externe:
Dans le node Passthrough Authentication, il faut configurer les paramètres suivants :
System Endpoint : Nom du connecteur LDAP
Identity Attribute : userName (IDM attribute grid)
Password Attribute : password (IDM attribute grid)
Exécutons le mapping, puis essayons une authentification pour constater que le module PassThrough Authentication est bien activé. Pour cela il faut (au moins) une application connectée par exemple en OIDC comme indiqué ici ou là par exemple.
Dans le prochain article nous allons configurer une application pour tester l'authentification de nos utilisateurs.