Prise en charge d’Active Directory dans GroupWise 2014 · Prise en charge d’Active Directory...

7
Prise en charge d’Active Directory dans GroupWise 2014 La flexibilité et l’interopérabilité ont toujours été la marque de fabrique de notre entreprise. Il n’est donc pas surprenant que Micro Focus ®  GroupWise ®  2014 intègre la prise en charge de Microsoft Active Directory. De cette façon, les utilisateurs d’Active Directory et de Micro Focus eDirectory, ainsi que les personnes sans annuaire, sont en mesure de coexister sur un même bureau de poste. Cette solution est idéale pour les entreprises ayant fusionné et pour lesquelles les informations utilisateur sont stockées dans eDirectory et Active Directory. Elle est également plus simple si l’on souhaite bénéficier de la productivité, de la sécurité et de la rentabilité offertes par GroupWise, tout en assurant la migration ou la consolidation de son environnement dans Active Directory. Ce document présente des analyses techniques et décrit les étapes simples nécessaires pour profiter de la nouvelle prise en charge d’Active Directory proposée par GroupWise. Livre blanc GroupWise

Transcript of Prise en charge d’Active Directory dans GroupWise 2014 · Prise en charge d’Active Directory...

Prise en charge d’Active Directory dans GroupWise 2014

La flexibilité et l’interopérabilité ont toujours été la marque de fabrique de notre entreprise. Il n’est donc pas surprenant que Micro Focus® GroupWise® 2014 intègre la prise en charge de Microsoft Active Directory. De cette façon, les utilisateurs d’Active Directory et de Micro Focus eDirectory™, ainsi que les personnes sans annuaire, sont en mesure de coexister sur un même bureau de poste. Cette solution est idéale pour les entreprises ayant fusionné et pour lesquelles les informations utilisateur sont stockées dans eDirectory et Active Directory. Elle est également plus simple si l’on souhaite bénéficier de la productivité, de la sécurité et de la rentabilité offertes par GroupWise, tout en assurant la migration ou la consolidation de son environnement dans Active Directory. Ce document présente des analyses techniques et décrit les étapes simples nécessaires pour profiter de la nouvelle prise en charge d’Active Directory proposée par GroupWise.

Livre blancGroupWise

2

Livre blancPrise en charge d'Active Directory dans GroupWise 2014

Informations et procédures pour activer la prise en charge d’Active Directory dans GroupWiseL’un des principaux objectifs de conception de la nouvelle prise en charge d’Active Directory dans GroupWise résidait dans sa simplicité de mise en oeuvre. C’est pourquoi les étapes de migration de Micro Focus eDirectory vers Active Directory sont simples et directes.

Présentation techniqueLa simplicité repose sur une caractéristique de conception clé selon laquelle aucune modifica-tion de schéma n’est requise pour la mise en oeuvre de GroupWise sur Active Directory. Pour ce faire, GroupWise n’inscrit plus dans l’an-nuaire d’informations spécifiques à GroupWise, à l’exception des adresses électroniques. En outre, la synchronisation de l’annuaire s’effec-tue via un accès LDAP (Lightweight Directory Access Protocol) standard.

Les composants de l’architecture GroupWise chargés de synchroniser les utilisateurs d’Active Directory sont quasi-identiques aux éléments requis pour la synchronisation des utilisateurs d’eDirectory :

Agent de transfert de messages : l’agent de transfert de messages effectue la synchronisation périodique des utilisateurs afin de maintenir GroupWise et Active Directory à jour. La plupart des modifications permettant la prise en charge d’Active Directory s’effectuent au sein de l’agent de transfert de messages. Ces modifications ont été conçues pour s’assurer que le schéma et la configuration d’Active Directory communiquent correctement avec GroupWise.

Agent de bureau de poste : l’agent de bureau de poste exécute l’authentification LDAP pour GroupWise et n’exige aucune modification en termes de prise en charge d’Active Directory.

Service d’administration : le service d’administration chargé de configurer l’annuaire a été amélioré afin de faciliter l’importation des utilisateurs et la nouvelle association des utilisateurs GroupWise basés sur eDirectory avec les utilisateurs basés sur Active Directory.

Plug-in MMC : le plug-in MMC peut être installé dans la console Microsoft Management Console pour faciliter la gestion des utilisateurs d’Active Directory dans GroupWise. Vous pouvez ainsi créer des utilisateurs dans Active Directory et facilement affecter ces nouveaux utilisateurs à un bureau de poste GroupWise à l’aide de l’assistant de création d’utilisateur MMC.

L’authentification SSL est une condition supplémentaire de prise en charge d’Ac-tive Directory dans GroupWise. Vous devez configurer et activer un certificat SSL pour activer les connexions sécurisées entre GroupWise et Active Directory.

Processus de mise en oeuvre de la prise en charge d’Active Directory dans GroupWiseLa mise en oeuvre de la prise en charge d’Ac-tive Directory dans GroupWise peut être divi-sée comme suit :

Meilleures pratiques relatives à la mise en oeuvre de la prise en charge d’Active Directory

Configuration de la connexion entre GroupWise et Active Directory

Importation des utilisateurs d’Active Directory dans GroupWise (en cas de fusion) ou migration des utilisateurs GroupWise d’eDirectory vers Active Directory (en cas de consolidation de l’annuaire)

Vérification du bon déroulement de la mise en oeuvre

Activation de LDAP sur SSL

Meilleures pratiques relatives à la mise en oeuvre de la prise en charge d’Active DirectoryEn cas de migration d’utilisateurs d’eDirec- tory appartenant à votre environnement GroupWise vers Active Directory comme en cas d’ajout d’utilisateurs d’Active Directory existants à GroupWise, il est essentiel de s’assurer que vos systèmes existants fonc-tionnent correctement avant de lancer l’opé-ration. Assurez-vous d’avoir correctement déployé GroupWise 2014, appliqué les mises à jour les plus récentes et vérifié la stabilité de système. Vos environnements eDirectory et Active Directory doivent également présen-ter une stabilité satisfaisante. Le changement d’annuaire ne résout en aucun cas les pro-blèmes d’annuaire existants. Il est plutôt pro-bable que cette initiative les complique.

3

Configuration de la connexion entre GroupWise et Active DirectoryLes étapes relatives à la mise en oeuvre de la prise en charge d’Active Directory varient en fonction de votre environnement. Mais quel que soit le scénario, la première action consiste à établir une connexion entre GroupWise et Active Directory en exécutant les étapes de configuration initiale suivantes :

1. Lorsque vous êtes connecté à la console d’administration GroupWise de votre domaine principal, allez dans System (Système), puis dans LDAP Servers (Serveurs LDAP).

2. Sélectionnez l’option New Directory (Nouvel annuaire).

3. Définissez le Type sur Active Directory.

4. Entrez les informations de votre serveur Active Directory, notamment le nom, l’adresse IP, le port, l’utilisateur LDAP, le mot de passe de l’utilisateur LDAP, le nom distinctif (DN) de base et le domaine de synchronisation :

a. L’utilisateur LDAP correspond au nom distinctif complet ou au nom de compte principal de votre serveur Active Directory.

b. Pour empêcher la recherche récursive dans la forêt Active Directory, le DN de base doit être défini de façon à inclure au moins les composants de domaine de votre serveur Active Directory.

5. Si vous utilisez SSL, vous devez également fournir des informations concernant le certificat SSL de votre serveur Active Directory. (Reportez-vous à la section Activation du service LDAP sur SSL du présent document.)

6. Cochez Enable Synchronisation (Activer la synchronisation) et cliquez sur OK.

Importation des utilisateurs d’Active Directory dans GroupWise ou migration des utilisateurs GroupWise d’eDirectory vers Active DirectoryLes dernières étapes pour la mise en oeuvre de la prise en charge d’Active Directory dans GroupWise diffèrent selon que vous intégrez pour la première fois des utilisateurs Active Directory existants dans un environne-ment GroupWise ou que vous effectuez la mi-gration d’utilisateurs GroupWise d’eDirectory vers Active Directory. Le premier scénario se produit généralement à la suite d’une fusion et nécessite une simple opération d’importation pour intégrer les utilisateurs d’Active Directory dans GroupWise. Le deuxième scénario se produit généralement à la suite d’une consoli-dation de l’annuaire et nécessite de recréer les utilisateurs d’eDirectory dans Active Directory, puis de les réassocier dans GroupWise afin de refléter leur nouvel environnement d’annuaire.

Scénario de fusion - Importation des utilisateurs d’Active Directory dans GroupWisePour importer les utilisateurs d’Active Directory existants dans GroupWise, procédez comme suit :

1. Dans le menu System (Système) de la console d’administration GroupWise, sélectionnez User Import (Importation d’utilisateurs).

2. Sélectionnez l’annuaire à partir duquel vous effectuez l’importation, puis sélectionnez le bureau de poste GroupWise dans lequel vous souhaitez importer les utilisateurs d’Active Directory.

3. Saisissez toute information de contexte appropriée concernant votre annuaire et votre importation.

4. Saisissez toute option de filtre LDAP souhaitée, puis cochez les options de recherche appropriées.

5. Sélectionnez Preview (Aperçu) pour consulter la liste des utilisateurs à importer et y apporter des modifications le cas échéant, comme par exemple exclure manuellement des utilisateurs de l’opération d’importation.

6. Cliquez sur Import Users (Importer des utilisateurs) pour effectuer l’importation de vos utilisateurs Active Directory.. Remarque : si vous souhaitez répartir les utilisateurs de l’annuaire entre plusieurs bureaux de poste, vous devez exécuter une importation pour chaque bureau de poste. Vous pouvez utiliser le contexte LDAP ou l’option de filtre de recherche pour placer un sous-ensemble d’utilisateurs Active Directory sur un bureau de poste.

Figure 1. La connexion de GroupWise à un nouvel annuaire peut être facilement réalisée via la console d’administration GroupWise.

Figure 2. Quelques étapes très simples suffisent pour importer les utilisateurs d’Active Directory existants dans GroupWise.

4

Livre blancPrise en charge d'Active Directory dans GroupWise 2014

Par ailleurs, l’authentification LDAP n’étant pas activée par défaut sur les bureaux de poste GroupWise, vous devez procéder comme suit pour configurer l’authentification LDAP après avoir importé des utilisateurs d’Active Directory dans un nouveau bureau de poste GroupWise :

1. Dans la console d’administration GroupWise, affichez les détails du bureau de poste GroupWise pour vos utilisateurs Active Directory.

2. Accédez à l’onglet Security (Sécurité).

3. Activez l’authentification LDAP.

Scénario de consolidation d’annuaire - Migration d’utilisateurs d’eDirectory vers Active DirectoryLa consolidation d’un annuaire peut impliquer la migration d’utilisateurs d’eDirectory vers Active Directory. Ce type de migration néces-site la nouvelle création des utilisateurs dans Active Directory, en veillant à ce que tous les objets utilisateur de vos utilisateurs GroupWise existent dans Active Directory avant de pas-ser d’eDirectory à Active  Directory dans GroupWise.

Les étapes à suivre pour créer les objets uti-lisateur Active Directory ne sont pas décrites dans ce document. Toutefois, pour réussir la migration, il est essentiel que la valeur stockée dans sAMAccountName (nom de connexion du compte/objet utilisateur) définie dans Active Directory pour vos utilisateurs indivi-duels corresponde exactement aux valeurs uniqueID (UID) qui leur correspond dans eDirectory.

La mise en correspondance des noms de compte utilisateur vous permet de créer de manière transparente et précise les nou-velles associations entre vos utilisateurs Active Directory et GroupWise. Admettons que l’utilisateur Joe Johnson dispose de l’UID eDirectory joe_johnson et que la valeur cor-respondante de sAMAccountName est joe_johnson dans Active Directory. Lorsque vous effectuez la nouvelle association groupée dans GroupWise, la solution est en mesure de reconnaître et de faire correspondre les objets utilisateur, puis de transférer automa-tiquement l’association de GroupWise d’eDi-rectory vers Active Directory. Les utilisateurs privés de correspondance entre leur UID et leur sAMAccountName(s) doivent être réas-sociés manuellement.

Une fois vos utilisateurs correctement configu-rés dans Active Directory, procédez comme suit pour configurer l’association de GroupWise à ces objets utilisateurs Active Directory plu-tôt qu’aux objets utilisateur de votre système eDirectory :

1. Dans le menu System (Système) de la console d’administration GroupWise, allez dans Directory Associations (Associations d’annuaire).

2. Dans les options du menu déroulant Directory (Annuaire) de la boîte de dialogue Directory Associations (Associations d’annuaire), sélectionnez le serveur et le contexte Active Directory contenant les utilisateurs devant être réassociés avec GroupWise.

3. Saisissez toute option de filtre LDAP souhaitée, puis cochez les options de recherche appropriées.

4. Vérifiez que l’option Override existing association (Remplacer les associations existantes) est cochée. Par défaut, GroupWise procède uniquement à la mise en correspondance des utilisateurs non associés. Par conséquent, si l’option Override existing association (Remplacer les associations existantes) n’est pas cochée, les utilisateurs précédemment associés à eDirectory le resteront au lieu d’être réassociés à Active Directory.

5. Sélectionnez l’option Preview (Aperçu) pour consulter la liste des utilisateurs à réassocier et y apporter les modifications nécessaires.

a. Remarque : avant de réassocier l’ensemble des utilisateurs de votre entreprise, il est recommandé de tester la réassociation d’un ou deux utilisateurs. Vous pouvez utiliser le menu Preview (Aperçu) pour filtrer l’ensemble des utilisateurs à l’exception des utilisateurs du test. Une fois les utilisateurs du test réassociés à l’aide des dernières étapes de la présente section, exécutez les étapes de la section Vérification du bon déroulement de la mise en oeuvre, de façon à vous assurer que le processus a abouti. Si les utilisateurs du test sont correctement réassociés, revenez aux étapes de la présente section pour réassocier le reste des autres utilisateurs.

6. Cliquez sur Associate (Associer).

Vérification du bon déroulement de la mise en oeuvreEn cas d’importation d’utilisateurs d’Active  Directory dans GroupWise, de migration d’uti-lisateurs d’eDirectory vers Active Directory ou de combinaison des deux opérations, vous devez vérifier que ces opérations ont bien abouti. La vérification du bon déroulement de la mise en oeuvre de la prise en charge d’Active Directory dans GroupWise 2014 comporte trois étapes principales :

I. Vérification de l’association des utilisateurs d’Active Directory à GroupWise

II. Vérification de l’authentification

III. Vérification de la migration complète des utilisateurs

I—Vérification de l’association des utilisateurs d’Active Directory à GroupWisePour vérifier qu’Active Directory est correcte-ment synchronisé avec GroupWise, effectuez le test de synchronisation suivant :

1. Dans Active Directory, vérifiez que les adresses électroniques GroupWise des utilisateurs ont été correctement publiées dans Active Directory.

2. Modifiez le numéro de téléphone d’un utilisateur dans Active Directory.

3. Dans la console d’administration GroupWise, connectez-vous à l’agent de transfert de messages du domaine chargé de la synchronisation des objets Annuaire.

Figure 3. Une fois les objets utilisateur créés dans Active Directory, vous devez modifier l’annuaire associé dans GroupWise.

5

4. Assurez-vous que le nom d’utilisateur et le mot de passe HTTP sont définis.

5. Cliquez sur Launch MTA Web Console (Lancer la console Web) de l’agent de transfert de messages et saisissez le nom d’utilisateur et le mot de passe appropriés lorsque vous y êtes invité.

6. Dans l’onglet Configuration, sélectionnez Directory user synchronisation (Synchronisation des utilisateurs de l’annuaire).

7. Cochez le bouton GroupWise Directory Synchronisation Now (Exécuter la synchronisation de l’annuaire GroupWise maintenant) et cliquez sur Submit (Envoyer).

8. Pour vérifier que le numéro de téléphone de l’utilisateur a été correctement appliqué à l’objet utilisateur dans GroupWise, procédez comme suit :

a. Accédez au fichier journal le plus récent et recherchez les événements de synchronisation d’annuaire. Il s’agit d’un cluster d’entrées dans le journal débutant par une chaîne similaire à « Synchronising Directory XXX » (Synchronisation de l’annuaire XXX). Les entrées affichent tous les utilisateurs qui ont été vérifiés ou mis à jour par le processus de synchronisation.

b. Connectez-vous à la console d’administration GroupWise et vérifiez que les informations sur l’utilisateur, comme par exemple le numéro de téléphone, sont également à jour.

II—Vérification de l’authentificationPour vous assurer que les utilisateurs réas-sociés peuvent se connecter à GroupWise à l’aide de l’authentification LDAP, procédez comme suit :

1. Lancez le client GroupWise et utilisez l’un des utilisateurs d’Active Directory pour tenter de vous connecter au bureau de poste GroupWise à l’aide de l’authentification LDAP.

2. Vérifiez que l’utilisateur s’authentifie correctement auprès de GroupWise et peut accéder aux courriers électroniques.

III—Vérification de la migration complète des utilisateursVous pouvez utiliser la fonction de recherche dans la liste des utilisateurs de la console d’administration GroupWise afin de détermi-ner si tous les utilisateurs ont bien été asso-ciés à votre environnement Active Directory et vérifier qu’il ne reste plus aucun utilisa-teur d’eDirectory associé à GroupWise. Pour effectuer cette vérification, cliquez sur Users (Utilisateurs) dans la colonne de gauche et saisissez une expression visant à rechercher les utilisateurs associés à un annuaire différent de votre serveur Active Directory. L’expression de recherche peut ressembler à ce qui suit :

directory = null or directory != MonActiveDirectory

Ce type de recherche renvoie la liste des utili-sateurs qui ne sont associés à aucun annuaire ou qui sont associés à un annuaire autre que l’annuaire Active Directory défini dans l’expres-sion de recherche. Si vous le souhaitez, vous pouvez choisir de rechercher uniquement les utilisateurs non associés ou les utilisateurs qui utilisent un autre annuaire qu’Active Directory en exécutant seulement la moitié de l’expres-sion de recherche ci-dessus, c’est-à-dire en incluant l’ensemble de paramètres situés avant ou après le « or ».

Certains des utilisateurs non associés qui s’affichent dans la liste de recherche renvoyée peuvent être des utilisateurs orphelins qui n’appartiennent plus à votre entreprise ; c’est la raison pour laquelle vous n’avez pas créé d’ob-jets utilisateur pour eux dans Active Directory. Dans ce cas, vous pouvez choisir de désac-tiver leurs comptes GroupWise. Les résultats de votre recherche peuvent également inclure des utilisateurs dont les UID eDirectory ne cor-respondent pas à leur sAMAccountName dans Active Directory. Ils ne sont donc pas automati-quement associés à GroupWise. Pour associer manuellement ces utilisateurs Active Directory à GroupWise, procédez comme suit :

1. Dans la console d’administration GroupWise, accédez aux détails de l’utilisateur GroupWise individuel.

2. Sélectionnez Associate Item (Associer l’élément) sous l’option du menu More (Plus).

3. Accédez au serveur Active Directory de l’objet utilisateur correspondant et liez l’utilisateur GroupWise à cet objet utilisateur Active Directory.

Une fois que vous avez la certitude d’avoir associé tous vos utilisateurs GroupWise à Active Directory, vous pouvez supprimer votre objet Annuaire eDirectory dans GroupWise, le cas échéant. Toutefois, soyez vigilant si vous envisagez de mettre votre serveur eDirectory hors service une fois la migration terminée. Si vous utilisez d’autres services Micro Focus, ces derniers peuvent dépendre des informations utilisateur stockées dans eDirectory. Il se peut même que vous disposiez de services tiers ou développés en interne qui exploitent votre ser-veur eDirectory. Vérifiez qu’aucun autre service ou application utilisé(e) dans votre entreprise ne dépend d’eDirectory avant d’envisager de l’arrêter.

Activation de LDAP sur SSLGroupWise se connecte à Active Directory par l’intermédiaire du protocole LDAP. Par défaut, la communication du protocole LDAP n’est pas sécurisée. À moins de sécuriser vos com-munications Active Directory, cela signifie que les références de l’utilisateur GroupWise sont transmises en texte clair sur le réseau.

Pour sécuriser vos communications LDAP entre GroupWise et Active Directory, vous pou-vez utiliser le protocole SSL (Secure Sockets Layer) / TLS (Transport Layer Security) en installant un certificat correctement formaté provenant d’une autorité de certification (CA) Microsoft ou d’une autorité de certification tierce.

Lorsque vous configurez un certificat racine approuvé dans un environnement Active  Directory à l’aide de l’autorité de certification Microsoft, il est recommandé de respecter les best practices publiées par Microsoft. Il est conseillé de consulter votre administrateur Active Directory pour savoir si vous devez acti-ver LDAP SSL ou exporter le certificat SSL de votre environnement de production. Microsoft fournit diverses ressources sur la manière d’activer LDAP sur SSL, comme par exemple les ressources en ligne disponibles à l’adresse suivante : social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx

6

Livre blancPrise en charge d'Active Directory dans GroupWise 2014

Bien qu’il ne s’agisse pas d’une best practice pour les environnements de production, vous pouvez utiliser la procédure suivante pour vous familiariser avec le processus de création et de configuration d’un certificat dans un environ-nement de laboratoire.

1.  Dans l’Assistant Ajout de rôles et de fonctionnalités de la console Microsoft Management Console (MMC), installez un rôle de service de certificat AD sur l’un de vos contrôleurs de domaine AD.

a. Remarque : Microsoft déconseille d’installer un rôle de service de certificat Active Directory sur un contrôleur de domaine Active Directory. Cependant, dans un environnement de laboratoire avec une simple forêt Active Directory et un contrôleur de domaine, il s’agit d’une manière pratique de créer et de configurer un certificat.

2. Sélectionnez Server Roles (Rôles du serveur) puis Active Directory Certificate Services (Services de certificat Active Directory) sous Roles (Rôles), et cliquez sur Next (Suivant).

3. Lorsque vous êtes invité à ajouter les fonctionnalités requises pour les services de certificat Active Directory, cochez Include management tools (Inclure les outils de gestion) et cliquez sur Add Features (Ajouter des fonctionnalités).

4. Acceptez les valeurs par défaut des étapes suivantes jusqu’à ce que l’écran Select role services (Sélectionner les services de rôle) s’affiche. Cochez l’option Certificate Authority (Autorité de certification) et cliquez sur Next (Suivant) pour installer le rôle. D’autres options peuvent être installées si vous le souhaitez, mais elles ne sont pas obligatoires.

5. Une fois le rôle installé, configurez les services de certificat en cliquant sur l’option Configure Active Directory Services on…(Configurer les services Active Directory sur…)

6. Sur l’écran Credentials (Références) de AD CS Configuration (Configuration CS AD), vérifiez que les références sont

correctement répertoriées puis cliquez sur Next (Suivant).

a. Remarque : l’utilisateur doit être un administrateur de domaine.

7. Sur l’écran Setup Type (Type de configuration), sélectionnez le rôle à configurer Certificate Authority (Autorité de certification), puis sélectionnez le type Enterprise CA (CA Entreprise). Le type d’autorité de certification Entreprise permet de configurer le service LDAP pour utiliser SSL sans exiger d’étapes supplémentaires.

a. Remarque : vous sélectionnez généralement par la suite une autorité de certification racine, mais lorsqu’une autorité de certification est déjà configurée, il est inutile d’en installer une nouvelle.

8. Pour les étapes restantes de l’assistant, vous pouvez sélectionner les paramètres par défaut. Une fois la configuration terminée, vous devez redémarrer le serveur.

9. Une fois le serveur redémarré, vous devez exporter le certificat pour qu’il puisse être utilisé avec GroupWise. Dans MMC, sélectionnez l’option Add/Remove Snapin (Ajouter/supprimer un snap-in) sous le menu File (Fichier) et sélectionnez Certificates (Certificats).

10. Dans les écrans suivants, sélectionnez Computer Account (Compte de l’ordinateur) puis Local Computer (Ordinateur local).

11. Dans le dossier Console Root (Racine de la console), développez les dossiers du chemin Certificates (Local Computer)\Personal\Certificates et cliquez avec le bouton droit de la souris sur le certificat délivré au serveur local (et non le certificat de l’autorité de certification).

12. Sélectionnez Export (Exporter) sous All Tasks (Toutes les tâches) et cliquez sur Next (Suivant).

13. Cliquez à nouveau sur Next (Suivant) jusqu’à ce que la boîte de dialogue Export Private Key (Exporter la clé privée) s’affiche. Cochez l’option No, do not export the private key (Non, ne pas

exporter la clé privée) et cliquez sur Next (Suivant).

14. Pour Export File Format (Exporter le fichier au format), cochez DER encoded binary X.509 (.CER) (Binaire codé DER X.509 (.CER)) et cliquez sur Next (Suivant).

16. Saisissez un chemin et un nom de fichier avec l’extension .cer, puis cliquez sur Finish (Terminer).

16. Le certificat étant désormais prêt à être utilisé par GroupWise, ouvrez la console d’administration GroupWise sur ce serveur Windows, allez dans LDAP Servers (Serveurs LDAP) sous le menu System (Système), sélectionnez le serveur Active Directory à modifier, et, dans l’onglet General (Général), cliquez sur l’icône en forme de crayon en regard du champ SSL Certificate (Certificat SSL) pour accéder au fichier de certificat exporté. Si vous le sélectionnez, votre fichier de certificat sera chargé dans le fichier domain.db.

17. Dans l’onglet General (Général), saisissez à nouveau le mot de passe de l’utilisateur LDAP et cliquez sur Test Connection (Tester la connexion). Si le message Connection Successful (Connexion réussie) s’affiche, l’importation du certificat s’est effectuée correctement. Si la connexion échoue, sélectionnez le lien Details (Détails) pour afficher l’erreur indiquée par le service LDAP.

Prise en charge d’Active Directory et PlusPour en savoir plus sur la manière de profiter de la nouvelle prise en charge d’Active Directory dans GroupWise 2014, contactez-nous ou contactez un partenaire agréé. La mise à niveau vers GroupWise 2014 vous permet également de profiter d’un large éventail de nouvelles fonctionnalités, y compris de la nouvelle console d’administration Web, des fonctions de délégation des tâches d’adminis-tration, de la page d’aperçu du système, de la nouvelle interface client et des améliorations, etc. Pour des demandes techniques relatives à GroupWise 2014, contactez les services tech-niques Micro Focus, votre ingénieur commer-cial ou un partenaire agréé.

162-FR0029-001 | N | 02/16 | © 2016 Micro Focus. Tous droits réservés. Micro Focus, le logo Micro Focus, eDirectory et GroupWise, entre autres, sont des marques commerciales ou des marques déposées de Micro Focus ou de ses filiales et sociétés affiliées au Royaume-Uni, aux États-Unis et dans d’autres pays. Toutes les autres marques sont la propriété de leurs détenteurs respectifs.

Micro FocusFrance+33 (0) 1 55 70 30 13

Micro FocusSiège social au Royaume-UniRoyaume-Uni+44 (0) 1635 565200

www.novell.com