Código fuente wiki de Accès NTLM à Microsoft SQL Server via JTDS-SSO
Última modificación por Aurelie Bertrand el 2026/01/12 15:14
Mostrar los últimos autores
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{ddtoc/}} | ||
| 2 | |||
| 3 | ---- | ||
| 4 | |||
| 5 | **Mise en place de l'accès NTLM à Microsoft SQL Server via JTDS-SSO** | ||
| 6 | |||
| 7 | Ce document présente l'accès aux sources de données Microsoft SQL Server en mode d'authentification Windows (avec ou sans Single-Sign-On) depuis DigDash Enterprise. | ||
| 8 | |||
| 9 | = Versions supportées = | ||
| 10 | |||
| 11 | * MS SQL Server 6.5 | ||
| 12 | * MS SQL Server 7 | ||
| 13 | * MS SQL Server 2000 | ||
| 14 | * MS SQL Server 2005 | ||
| 15 | * MS SQL Server 2008 | ||
| 16 | |||
| 17 | = Sans l'add-on JTDS-SSO = | ||
| 18 | |||
| 19 | DigDash Enterprise supporte nativement l'accès à Microsoft SQL Server sans l'aide de cet add-on. | ||
| 20 | |||
| 21 | Vous pouvez également accéder à une base MS SQL Server en mode d'authentification Windows sans cet add-on en fournissant le domaine, le login utilisateur et son mot de passe sur le domaine. | ||
| 22 | |||
| 23 | Il faut que les conditions suivantes soient réunies : | ||
| 24 | |||
| 25 | * Dans DigDash Enterprise Administrateur l'URL ressemblera à ceci : jdbc:jtds:sqlserver:~/~/[HOST]/[DATABASE];domain=[DOMAIN] | ||
| 26 | * Et les champs « Utilisateur » et « Mot de passe » seront renseignés (pas besoin du domaine dans le nom de l'utilisateur). | ||
| 27 | |||
| 28 | = Avec l'add-on JTDS-SSO = | ||
| 29 | |||
| 30 | L'add-on JTDS-SSO est utile que lorsque vous voulez utiliser l'authentification intégrée à Windows sans spécifier l'utilisateur ou son mot de passe. | ||
| 31 | |||
| 32 | Il faut que les conditions suivantes soient réunies : | ||
| 33 | |||
| 34 | * Le serveur DigDash Enterprise est installé sur un ordinateur Windows actuellement connecté à un domaine NT | ||
| 35 | * Le compte utilisateur servant au lancement de tomcat (ou le compte du service) doit avoir accès à la base de données, ou il faudra spécifier un compte et un mot de passe différents lors de la configuration d’une source de données | ||
| 36 | |||
| 37 | = Mise en place de l'add-on JTDS-SSO = | ||
| 38 | |||
| 39 | Afin de permettre à DigDash Enterprise d'accéder à une base de données MS SQL Server en mode d'authentification Windows intégrée vous devez effectuer les opérations suivantes : | ||
| 40 | |||
| 41 | 1. Extraire le dossier <Répertoire d'installation de DigDash Enterprise>/add-ons/jtds-ss/**jtds-sso.zip** vers un répertoire de votre choix sur le disque dur. Cette archive contient une DLL **ntlmauth.dll** par dossier d'architecture processeur. | ||
| 42 | 1. Modifier la variable d'environnement Système **Path** en ajoutant le chemin du dossier qui contient le **ntlmauth.dll** __correspondant à votre architecture processeur__ | ||
| 43 | |||
| 44 | //__Note sur l’utilisation du connecteur jTDS + SSO avec Kerberos__// : Dans l’Active Directory, le service url HTTP/<computername>.<domainename> doit être mappé (déclaré « SPN ») avec le compte de service de domaine : | ||
| 45 | |||
| 46 | (% class="box" %) | ||
| 47 | ((( | ||
| 48 | Setspn.exe -S HTTP/<computer-name>.<domaine-name>:<port> <domain-user-account> | ||
| 49 | ))) |