Configurer la synchronisation des utilisateurs avec Google Workspace (LDAP sécurisé)
La synchronisation des utilisateurs entre Google Workspace et BlueSecure repose sur la mise en place du service LDAP sécurisé de Google. Celui-ci permet à BlueSecure d’interroger de manière authentifiée l’annuaire de votre organisation via LDAPS (port 636)
Documentation officielle Google : À propos du service LDAP sécurisé
Étapes principales
-
Activation du service LDAP sécurisé dans la console Google Workspace
-
Création et configuration d’un profil LDAP sécurisé
-
Récupération des identifiants et des paramètres de connexion
-
Connexion à BlueSecure et configuration du connecteur LDAP
-
Activation (et vérification) de la synchronisation
-
Paramétrage de la suppression automatique des utilisateurs non synchronisés
1. Activer le service LDAP sécurisé [ÉDITION REQUISE : Business Plus / Enterprise]
Prérequis : Cette fonctionnalité nécessite Google Workspace Business Plus, Enterprise ou Education Plus.
-
Connectez-vous à la console d’administration Google : admin.google.com.
-
Accédez au menu : Applications > LDAP > LDAP sécurisé.
-
Cliquez sur Ajouter un client LDAP.
-
Donnez un nom explicite (ex. : “BlueSecure Sync”).
-
Configurez les autorisations d’accès :
-
Vérifier les identifiants des utilisateurs
-
Lire les informations utilisateur
-
Lire les informations des groupes (si synchronisation groupes)
-
-
Téléchargez le certificat client généré automatiquement.
Doc Google : Schéma LDAP sécurisé
2. Générer les identifiants d’authentification
-
Dans la section Authentification du client LDAP créé :
-
Cliquez sur Générer de nouvelles informations d’identification.
-
Copiez :
-
Nom d’utilisateur LDAP (ex. :
uid=blue_secure,ou=LDAP) -
Mot de passe généré
-
-
-
Notez les paramètres de connexion :
textServeur : ldap.google.com
Port : 636 (LDAPS obligatoire)
DN de base : dc=mon-domaine,dc=com
Ces 4 informations (serveur, port, utilisateur, mot de passe) sont à transmettre à BlueSecure.
3. Activer le service
-
Dans État du service, passez le client LDAP à “Activé pour tout le monde”.
-
Vérifiez que le statut passe bien à Vert/Activé.
⚠️ Important : Le service peut prendre jusqu’à 5 minutes pour être opérationnel après activation.
4. Configurer la connexion dans BlueSecure
-
BlueSecure → Organisation > Synchroniser (🔄).
-
Ajouter un service → LDAP.
-
Remplir les champs avec les identifiants récupérés :
textHôte : ldap.google.com
Port : 636
Base DN : dc=mon-domaine,dc=com
Bind DN : uid=blue_secure,ou=LDAP,dc=mon-domaine,dc=com
Bind Password : [mot-de-passe-généré] -
Certificat : Importer le certificat
.crttéléchargé depuis Google. -
Sélectionner les groupes/OU à synchroniser → Lancer synchronisation test.
5. Vérifications et dépannage
Test manuel : ldapsearch -H ldaps://ldap.google.com:636 -D "uid=...,dc=..." -W -b "dc=mon-domaine,dc=com"
Ressources supplémentaires
-
📖 Guide complet : Documentation LDAP sécurisé Google
-
🗄️ Attributs disponibles : Schéma LDAP Google
Activation de la synchronisation sur l’application Bluesecure
Après avoir achevé la synchronisation, nous vous recommandons de connecter vos groupes AD à vos listes BlueSecure afin de tirer le meilleur parti de cette fonctionnalité.
Voici les étapes à suivre pour configurer la synchronisation avec votre annuaire via Bluesecure :
Etape 1 : Connectez-vous à votre compte Bluesecure.
Etape 2: Dans le menu, cliquez sur « Organisation », puis sur « Synchroniser » (icône 🔄).
Etape 3: Cliquez sur le bouton « Ajouter un service » pour configurer votre fournisseur d’annuaire. Les options disponibles sont :
- Azure Active Directory
- Google Workspace
- Okta
- LDAP

Etape 4: Cliquez sur « Suivant » pour passer à l’étape de connexion.
Etape 5 : Remplissez les champs requis selon le fournisseur sélectionné, puis cliquez sur « Suivant ».

Etape 6 : Sélectionnez les groupes que vous souhaitez synchroniser.


Etape 7 : Visualisez les logs dans le menu « Journaux » . Confirmez votre sélection pour lancer la synchronisation.
Suppression des utilisateurs non synchronisés sur Bluesecure
La suppression automatique des utilisateurs non synchronisés permet de purger les comptes utilisateurs de BlueSecure dont les identifiants n’ont pas été synchronisés depuis un certain nombre de jours. Lorsqu’un utilisateur n’est plus présent dans la source d’annuaire configurée (comme Entra ID) ou que sa synchronisation échoue de manière continue, son compte est considéré comme obsolète. Une fois le seuil de jours dépassé (ex. : 365 jours), BlueSecure supprime automatiquement cet utilisateur de la base interne. Cette opération s’exécute quotidiennement et permet de garantir la cohérence entre les utilisateurs référencés dans l’annuaire source et ceux présents dans BlueSecure. Un rapport de suppression peut être envoyé par e-mail aux administrateurs configurés.
Cette suppression implique :
- La désactivation du compte avant suppression.
- La revocation des accès associés à ce compte (rôles, droits, groupes).
- L’envoi d’un rapport de suppression aux adresses e-mail configurées.
Un e‑mail automatique est envoyé 7 jours avant la purge des utilisateurs synchronisés via le LDAP. Ce message prévient les administrateurs que certains comptes inactifs ou déconnectés du répertoire seront prochainement supprimés de la plateforme. Il est recommandé de vérifier la liste des comptes concernés dans le tableau de bord d’administration et de rétablir, si nécessaire, les utilisateurs devant être conservés avant la date de purge effective.

FAQ - Synchronisation
Organisation → Paramètres →Synchronisation → « Envoyez des e-mails de rapports sur la suppression automatique des utilisateurs
Cette fonctionnalité supprime les données personnelles tout en conservant l’intégralité des statistiques, et ne consomme aucun crédit supplémentaire.
Dans cet article, nous abordons la synchronisation de BlueSecure avec un serveur LDAP.
Cette procédure est cruciale pour assurer une gestion efficace des identités et des accès au sein de votre organisation. Dans cet article, nous vous guiderons pas à pas à travers le processus de synchronisation, en expliquant les étapes clés et en fournissant des conseils pratiques pour une intégration en toute sécurité.
Étape 1 : ouvrez l’onglet Paramètres LDAP Accédez à l’onglet « Paramètres ».
Étape 2 : Remplissez les informations sur le serveur Dans cet onglet, vous devrez fournir les informations suivantes :
- Host : L’adresse IP ou le nom d’hôte du serveur LDAP. Exemple :
127.0.0.1 - Port : Le port sur lequel le serveur LDAP écoute, habituellement le port
389. Exemple :389 - Base Directory Name (base_dn) : L’endroit dans l’arborescence LDAP où commence la recherche. Exemple :
dc=example,dc=com - Username : L’identifiant complet pour vous connecter au serveur LDAP. Exemple :
cn=john doe,dc=local,dc=com - Password : Votre mot de passe.
Étape 3 : Connexion au Serveur LDAP
Cliquez sur le bouton Mise à jour pour établir la connexion avec le serveur LDAP. Une fois connecté, vous devriez pouvoir accéder aux ressources du serveur LDAP selon les permissions accordées à votre compte.
Trouver vos Informations de Connexion LDAP sur Windows :
- Utiliser l’outil
ldp.exe:- Recherchez et ouvrez
ldp.exedepuis la barre de recherche Windows ou le menu Démarrer. - Allez dans
Connection>Connect, puis entrez l’adresse et le port du serveur LDAP. - Explorez l’arborescence LDAP pour trouver le
base_dnet autres informations.
- Recherchez et ouvrez
- Utilisation de PowerShell :
PowerShellCopy code Get-ADDomain | fl Name, DistinguishedName - Contacter l’Administrateur Système :
- Obtenez les informations de connexion LDAP auprès de votre administrateur système.
- Consultation de la Documentation du Système :
- Consultez toute documentation réseau ou système disponible.
- Utilisation d’un outil tiers :
- Par exemple, Apache Directory Studio.
Trouver vos Informations de Connexion LDAP sur Linux ou OpenLDAP
- Utilisation de la Commande
ldapsearch:bashCopy code ldapsearch -H ldap://votre_serveur_ldap -x -b "" -s base "(objectclass=*)" - Utilisation de
ldapviouldapedit:- Explorez et éditez des données dans un annuaire LDAP.
- Consultation de la Configuration d’OpenLDAP :
- Consultez les fichiers dans
/etc/openldap/ou/etc/ldap/.
- Consultez les fichiers dans
- Contacter l’Administrateur Système :
- Obtenez les informations de connexion LDAP auprès de votre administrateur système.
- Consultation de la Documentation du Système :
- Consultez toute documentation réseau ou système disponible.
- Utilisation d’outils tiers :
- Par exemple, Apache Directory Studio ou JXplorer.
- Scripts Shell Customisés :
- Créez des scripts pour interroger votre annuaire LDAP et récupérer les informations nécessaires.
Étape 4 : Cartographiez vos utilisateurs Une fois que vous êtes connecté avec succès au serveur LDAP, vous devrez mapper vos groupes LDAP aux groupes ou listes d’applications. Pour cela, rendez-vous dans l’onglet « Mappages utilisateurs ».