Accès NTLM à Microsoft SQL Server via JTDS-SSO
Mise en place de l'accès NTLM à Microsoft SQL Server via JTDS-SSO
Ce document présente l'accès aux sources de données Microsoft SQL Server en mode d'authentification Windows (avec ou sans Single-Sign-On) depuis DigDash Enterprise.
Versions supportées
- MS SQL Server 6.5
- MS SQL Server 7
- MS SQL Server 2000
- MS SQL Server 2005
- MS SQL Server 2008
Sans l'add-on JTDS-SSO
DigDash Enterprise supporte nativement l'accès à Microsoft SQL Server sans l'aide de cet add-on.
Vous pouvez également accéder à une base MS SQL Server en mode d'authentification Windows sans cet add-on en fournissant le domaine, le login utilisateur et son mot de passe sur le domaine.
Il faut que les conditions suivantes soient réunies :
- Dans DigDash Enterprise Administrateur l'URL ressemblera à ceci : jdbc:jtds:sqlserver://[HOST]/[DATABASE];domain=[DOMAIN]
- Et les champs « Utilisateur » et « Mot de passe » seront renseignés (pas besoin du domaine dans le nom de l'utilisateur).
Avec l'add-on JTDS-SSO
L'add-on JTDS-SSO est utile que lorsque vous voulez utiliser l'authentification intégrée à Windows sans spécifier l'utilisateur ou son mot de passe.
Il faut que les conditions suivantes soient réunies :
- Le serveur DigDash Enterprise est installé sur un ordinateur Windows actuellement connecté à un domaine NT
- Le compte utilisateur servant au lancement de tomcat (ou le compte du service) doit avoir accès à la base de données, ou il faudra spécifier un compte et un mot de passe différents lors de la configuration d’une source de données
Mise en place de l'add-on JTDS-SSO
Afin de permettre à DigDash Enterprise d'accéder à une base de données MS SQL Server en mode d'authentification Windows intégrée vous devez effectuer les opérations suivantes :
- Extraire le dossier <Répertoire d'installation de DigDash Enterprise>/add-ons/jtds-ss/jtds-sso.zip vers un répertoire de votre choix sur le disque dur. Cette archive contient une DLL ntlmauth.dll par dossier d'architecture processeur.
- Modifier la variable d'environnement Système Path en ajoutant le chemin du dossier qui contient le ntlmauth.dll correspondant à votre architecture processeur
Note sur l’utilisation du connecteur jTDS + SSO avec Kerberos : Dans l’Active Directory, le service url HTTP/<computername>.<domainename> doit être mappé (déclaré « SPN ») avec le compte de service de domaine :
Setspn.exe -S HTTP/<computer-name>.<domaine-name>:<port> <domain-user-account>