Modifié par jhurst le 2021/04/21 10:01

Afficher les derniers auteurs
1 {{ddtoc/}}
2
3 ----
4
5 **Mise en place de l'accès NTLM à Microsoft SQL Server via JTDS-SSO**
6
7 Ce document présente l'accès aux sources de données Microsoft SQL Server en mode d'authentification Windows (avec ou sans Single-Sign-On) depuis DigDash Enterprise.
8
9 = Versions supportées =
10
11 * MS SQL Server 6.5
12 * MS SQL Server 7
13 * MS SQL Server 2000
14 * MS SQL Server 2005
15 * MS SQL Server 2008
16
17 = Sans l'add-on JTDS-SSO =
18
19 DigDash Enterprise supporte nativement l'accès à Microsoft SQL Server sans l'aide de cet add-on.
20
21 Vous pouvez également accéder à une base MS SQL Server en mode d'authentification Windows sans cet add-on en fournissant le domaine, le login utilisateur et son mot de passe sur le domaine.
22
23 Il faut que les conditions suivantes soient réunies :
24
25 * Dans DigDash Enterprise Administrateur l'URL ressemblera à ceci : jdbc:jtds:sqlserver:~/~/[HOST]/[DATABASE];domain=[DOMAIN]
26 * Et les champs « Utilisateur » et « Mot de passe » seront renseignés (pas besoin du domaine dans le nom de l'utilisateur).
27
28 = Avec l'add-on JTDS-SSO =
29
30 L'add-on JTDS-SSO est utile que lorsque vous voulez utiliser l'authentification intégrée à Windows sans spécifier l'utilisateur ou son mot de passe.
31
32 Il faut que les conditions suivantes soient réunies :
33
34 * Le serveur DigDash Enterprise est installé sur un ordinateur Windows actuellement connecté à un domaine NT
35 * Le compte utilisateur servant au lancement de tomcat (ou le compte du service) doit avoir accès à la base de données, ou il faudra spécifier un compte et un mot de passe différents lors de la configuration d’une source de données
36
37 = Mise en place de l'add-on JTDS-SSO =
38
39 Afin de permettre à DigDash Enterprise d'accéder à une base de données MS SQL Server en mode d'authentification Windows intégrée vous devez effectuer les opérations suivantes :
40
41 1. Extraire le dossier <Répertoire d'installation de DigDash Enterprise>/add-ons/jtds-ss/**jtds-sso.zip** vers un répertoire de votre choix sur le disque dur. Cette archive contient une DLL **ntlmauth.dll** par dossier d'architecture processeur.
42 1. Modifier la variable d'environnement Système **Path** en ajoutant le chemin du dossier qui contient le **ntlmauth.dll** __correspondant à votre architecture processeur__
43
44 //__Note sur l’utilisation du connecteur jTDS + SSO avec Kerberos__// : Dans l’Active Directory, le service url HTTP/<computername>.<domainename> doit être mappé (déclaré « SPN ») avec le compte de service de domaine :
45
46 (% class="box" %)
47 (((
48 Setspn.exe -S HTTP/<computer-name>.<domaine-name>:<port> <domain-user-account>
49 )))