Passer au contenu
Français
  • Il n'y a aucune suggestion car le champ de recherche est vide.

Configurer la synchronisation des utilisateurs avec Google Workspace (LDAP sécurisé)

La synchronisation des utilisateurs entre Google Workspace et BlueSecure repose sur la mise en place du service LDAP sécurisé de Google. Celui-ci permet à BlueSecure d’interroger de manière authentifiée l’annuaire de votre organisation via LDAPS (port 636)

Documentation officielle Google : À propos du service LDAP sécurisé

Étapes principales

  • Activation du service LDAP sécurisé dans la console Google Workspace

  • Création et configuration d’un profil LDAP sécurisé

  • Récupération des identifiants et des paramètres de connexion

  • Connexion à BlueSecure et configuration du connecteur LDAP

  • Activation (et vérification) de la synchronisation

  • Paramétrage de la suppression automatique des utilisateurs non synchronisés


1. Activer le service LDAP sécurisé [ÉDITION REQUISE : Business Plus / Enterprise]

Prérequis : Cette fonctionnalité nécessite Google Workspace Business Plus, Enterprise ou Education Plus.

  1. Connectez-vous à la console d’administration Google : admin.google.com.

  2. Accédez au menu : Applications > LDAP > LDAP sécurisé.

  3. Cliquez sur Ajouter un client LDAP.

  4. Donnez un nom explicite (ex. : “BlueSecure Sync”).

  5. Configurez les autorisations d’accès :

    • Vérifier les identifiants des utilisateurs

    • Lire les informations utilisateur

    • Lire les informations des groupes (si synchronisation groupes)

  6. Téléchargez le certificat client généré automatiquement.

Doc Google : Schéma LDAP sécurisé


2. Générer les identifiants d’authentification

  1. Dans la section Authentification du client LDAP créé :

    • Cliquez sur Générer de nouvelles informations d’identification.

    • Copiez :

      • Nom d’utilisateur LDAP (ex. : uid=blue_secure,ou=LDAP )

      • Mot de passe généré

  2. Notez les paramètres de connexion :

     
    text
    Serveur : ldap.google.com
    Port : 636 (LDAPS obligatoire)
    DN de base : dc=mon-domaine,dc=com

Ces 4 informations (serveur, port, utilisateur, mot de passe) sont à transmettre à BlueSecure.


3. Activer le service

  1. Dans État du service, passez le client LDAP à “Activé pour tout le monde”.

  2. Vérifiez que le statut passe bien à Vert/Activé.

⚠️ Important : Le service peut prendre jusqu’à 5 minutes pour être opérationnel après activation.


4. Configurer la connexion dans BlueSecure

  1. BlueSecure → Organisation > Synchroniser (🔄).

  2. Ajouter un service → LDAP.

  3. Remplir les champs avec les identifiants récupérés :

     
    text
    Hôte : ldap.google.com
    Port : 636
    Base DN : dc=mon-domaine,dc=com
    Bind DN : uid=blue_secure,ou=LDAP,dc=mon-domaine,dc=com
    Bind Password : [mot-de-passe-généré]
  4. Certificat : Importer le certificat .crt téléchargé depuis Google.

  5. Sélectionner les groupes/OU à synchroniser → Lancer synchronisation test.

 


5. Vérifications et dépannage

Problème Vérification Lien Doc Google
Connexion refusée Port 636 ouvert ? Certificat valide ?
Authentification échouée Identifiants copiés correctement ? Service activé ?
Aucun utilisateur Autorisations "Lire utilisateurs" activées ?
 
 

Test manuel : ldapsearch -H ldaps://ldap.google.com:636 -D "uid=...,dc=..." -W -b "dc=mon-domaine,dc=com"


Ressources supplémentaires​

 

Activation de la synchronisation sur l’application Bluesecure

Après avoir achevé la synchronisation, nous vous recommandons de connecter vos groupes AD à vos listes BlueSecure afin de tirer le meilleur parti de cette fonctionnalité.

Voici les étapes à suivre pour configurer la synchronisation avec votre annuaire via Bluesecure :

Etape 1 : Connectez-vous à votre compte Bluesecure.

Etape 2: Dans le menu, cliquez sur « Organisation », puis sur « Synchroniser » (icône 🔄).

Etape 3: Cliquez sur le bouton « Ajouter un service » pour configurer votre fournisseur d’annuaire. Les options disponibles sont :

  • Azure Active Directory
  • Google Workspace
  • Okta
  • LDAP

Etape 4: Cliquez sur « Suivant » pour passer à l’étape de connexion.

Etape 5 : Remplissez les champs requis selon le fournisseur sélectionné, puis cliquez sur « Suivant ».

Etape 6 : Sélectionnez les groupes que vous souhaitez synchroniser.

Etape 7 : Visualisez les logs dans le menu « Journaux » . Confirmez votre sélection pour lancer la synchronisation.

Suppression des utilisateurs non synchronisés sur Bluesecure

La suppression automatique des utilisateurs non synchronisés permet de purger les comptes utilisateurs de BlueSecure dont les identifiants n’ont pas été synchronisés depuis un certain nombre de jours. Lorsqu’un utilisateur n’est plus présent dans la source d’annuaire configurée (comme Entra ID) ou que sa synchronisation échoue de manière continue, son compte est considéré comme obsolète. Une fois le seuil de jours dépassé (ex. : 365 jours), BlueSecure supprime automatiquement cet utilisateur de la base interne. Cette opération s’exécute quotidiennement et permet de garantir la cohérence entre les utilisateurs référencés dans l’annuaire source et ceux présents dans BlueSecure. Un rapport de suppression peut être envoyé par e-mail aux administrateurs configurés.

Cette suppression implique :

  • La désactivation du compte avant suppression.
  • La revocation des accès associés à ce compte (rôles, droits, groupes).
  • L’envoi d’un rapport de suppression aux adresses e-mail configurées.

Un e‑mail automatique est envoyé 7 jours avant la purge des utilisateurs synchronisés via le LDAP. Ce message prévient les administrateurs que certains comptes inactifs ou déconnectés du répertoire seront prochainement supprimés de la plateforme. Il est recommandé de vérifier la liste des comptes concernés dans le tableau de bord d’administration et de rétablir, si nécessaire, les utilisateurs devant être conservés avant la date de purge effective.

 





FAQ - Synchronisation

A quelle fréquence à lieu la synchronisation de LDAP ?
Les synchronisations se produisent automatiquement toutes les 24 heures ou lorsque l’on appuie sur le bouton « Mise à jour » dans l’onglet Gestion > Entreprise, généralement en quelques minutes.
 
 
Est-ce que la plateforme m’avertit lorsqu’une synchronisation risque d’expirer ?
Oui. Lorsqu’une synchronisation (ex. : Entra ID, Google) approche de l’expiration ou devient invalide, la plateforme génère une notification automatique par email.
 
 
Pourquoi n’ai-je pas reçu d’alerte avant une suppression d’utilisateurs ?
L’envoi d’une notification la veille d’une suppression d’utilisateurs n’est possible que si l’adresse de contact est correctement renseignée dans la configuration de votre organisation, dans la section Synchronisation. Si ce champ est vide, aucune alerte ne peut être envoyée.
 
Où puis-je vérifier ou modifier l’adresse de notification ?
Vous pouvez à tout moment mettre à jour l’adresse de contact dans :
Organisation → Paramètres →Synchronisation → « Envoyez des e-mails de rapports sur la suppression automatique des utilisateurs
 
Comment éviter de supprimer manuellement des utilisateurs tout en conservant l’historique ?
Vous pouvez activer l’anonymisation automatique des utilisateurs expirés.
Cette fonctionnalité supprime les données personnelles tout en conservant l’intégralité des statistiques, et ne consomme aucun crédit supplémentaire.
 
Pourquoi certains groupes apparaissent-ils sans utilisateurs ?
En général, cela signifie qu’un consentement administrateur ou certaines permissions nécessaires n’ont pas encore été accordés. Assurez-vous de valider le consentement administrateur et de vérifier les permissions associées.
 
Pourquoi le nombre d’utilisateurs dans mon groupe BlueSecure est-il inférieur à celui affiché sur Azure ?
BlueSecure ne synchronise pas les utilisateurs désactivés. Ceux-ci peuvent donc continuer à apparaître dans le décompte Azure, ce qui explique la différence entre les deux interfaces.
 

 

 

 

 

 

 

 

 

 

 

 

 

 


Dans cet article, nous abordons la synchronisation de BlueSecure avec un serveur LDAP.

Cette procédure est cruciale pour assurer une gestion efficace des identités et des accès au sein de votre organisation. Dans cet article, nous vous guiderons pas à pas à travers le processus de synchronisation, en expliquant les étapes clés et en fournissant des conseils pratiques pour une intégration en toute sécurité.

Étape 1 : ouvrez l’onglet Paramètres LDAP Accédez à l’onglet « Paramètres ».

Étape 2 : Remplissez les informations sur le serveur Dans cet onglet, vous devrez fournir les informations suivantes :

  1. Host : L’adresse IP ou le nom d’hôte du serveur LDAP. Exemple : 127.0.0.1
  2. Port : Le port sur lequel le serveur LDAP écoute, habituellement le port 389. Exemple : 389
  3. Base Directory Name (base_dn) : L’endroit dans l’arborescence LDAP où commence la recherche. Exemple : dc=example,dc=com
  4. Username : L’identifiant complet pour vous connecter au serveur LDAP. Exemple : cn=john doe,dc=local,dc=com
  5. Password : Votre mot de passe.

Étape 3 : Connexion au Serveur LDAP

Cliquez sur le bouton Mise à jour pour établir la connexion avec le serveur LDAP. Une fois connecté, vous devriez pouvoir accéder aux ressources du serveur LDAP selon les permissions accordées à votre compte.

Trouver vos Informations de Connexion LDAP sur Windows :

  1. Utiliser l’outil ldp.exe :
    • Recherchez et ouvrez ldp.exe depuis la barre de recherche Windows ou le menu Démarrer.
    • Allez dans Connection > Connect, puis entrez l’adresse et le port du serveur LDAP.
    • Explorez l’arborescence LDAP pour trouver le base_dn et autres informations.
  2. Utilisation de PowerShell : PowerShellCopy code Get-ADDomain | fl Name, DistinguishedName
  3. Contacter l’Administrateur Système :
    • Obtenez les informations de connexion LDAP auprès de votre administrateur système.
  4. Consultation de la Documentation du Système :
    • Consultez toute documentation réseau ou système disponible.
  5. Utilisation d’un outil tiers :
    • Par exemple, Apache Directory Studio.

Trouver vos Informations de Connexion LDAP sur Linux ou OpenLDAP

  1. Utilisation de la Commande ldapsearch : bashCopy code ldapsearch -H ldap://votre_serveur_ldap -x -b "" -s base "(objectclass=*)"
  2. Utilisation de ldapvi ou ldapedit :
    • Explorez et éditez des données dans un annuaire LDAP.
  3. Consultation de la Configuration d’OpenLDAP :
    • Consultez les fichiers dans /etc/openldap/ ou /etc/ldap/.
  4. Contacter l’Administrateur Système :
    • Obtenez les informations de connexion LDAP auprès de votre administrateur système.
  5. Consultation de la Documentation du Système :
    • Consultez toute documentation réseau ou système disponible.
  6. Utilisation d’outils tiers :
    • Par exemple, Apache Directory Studio ou JXplorer.
  7. Scripts Shell Customisés :
    • Créez des scripts pour interroger votre annuaire LDAP et récupérer les informations nécessaires.

Étape 4 : Cartographiez vos utilisateurs Une fois que vous êtes connecté avec succès au serveur LDAP, vous devrez mapper vos groupes LDAP aux groupes ou listes d’applications. Pour cela, rendez-vous dans l’onglet « Mappages utilisateurs ».