Accès NTLM à Microsoft SQL Server via JTDS-SSO

Modifié par jhurst le 2024/04/02 14:25


Mise en place de l'accès NTLM à Microsoft SQL Server via JTDS-SSO

Ce document présente l'accès aux sources de données Microsoft SQL Server en mode d'authentification Windows (avec ou sans Single-Sign-On) depuis DigDash Enterprise.

Versions supportées

  • MS SQL Server 6.5
  • MS SQL Server 7
  • MS SQL Server 2000
  • MS SQL Server 2005
  • MS SQL Server 2008

Sans l'add-on JTDS-SSO

DigDash Enterprise supporte nativement l'accès à Microsoft SQL Server sans l'aide de cet add-on.

Vous pouvez également accéder à une base MS SQL Server en mode d'authentification Windows sans cet add-on en fournissant le domaine, le login utilisateur et son mot de passe sur le domaine.

Il faut que les conditions suivantes soient réunies :

  • Dans DigDash Enterprise Administrateur l'URL ressemblera à ceci : jdbc:jtds:sqlserver://[HOST]/[DATABASE];domain=[DOMAIN]
  • Et les champs « Utilisateur » et « Mot de passe » seront renseignés (pas besoin du domaine dans le nom de l'utilisateur).

Avec l'add-on JTDS-SSO

L'add-on JTDS-SSO est utile que lorsque vous voulez utiliser l'authentification intégrée à Windows sans spécifier l'utilisateur ou son mot de passe.

Il faut que les conditions suivantes soient réunies :

  • Le serveur DigDash Enterprise est installé sur un ordinateur Windows actuellement connecté à un domaine NT
  • Le compte utilisateur servant au lancement de tomcat (ou le compte du service) doit avoir accès à la base de données, ou il faudra spécifier un compte et un mot de passe différents lors de la configuration d’une source de données

Mise en place de l'add-on JTDS-SSO

Afin de permettre à DigDash Enterprise d'accéder à une base de données MS SQL Server en mode d'authentification Windows intégrée vous devez effectuer les opérations suivantes :

  1. Extraire le dossier <Répertoire d'installation de DigDash Enterprise>/add-ons/jtds-ss/jtds-sso.zip vers un répertoire de votre choix sur le disque dur. Cette archive contient une DLL ntlmauth.dll par dossier d'architecture processeur.
  2. Modifier la variable d'environnement Système Path en ajoutant le chemin du dossier qui contient le ntlmauth.dll correspondant à votre architecture processeur

Note sur l’utilisation du connecteur jTDS + SSO avec Kerberos : Dans l’Active Directory, le service url HTTP/<computername>.<domainename> doit être mappé (déclaré « SPN ») avec le compte de service de domaine :

Setspn.exe -S HTTP/<computer-name>.<domaine-name>:<port> <domain-user-account>