<liclass="level2"><divclass="li"><ahref="#compatibility_with_identity_provider_modules">Compatibilité avec les modules fournisseurs d'identité</a></div></li>
<abbrtitle="LemonLDAP::NG">LL::NG</abbr> peut déléguer l'authentification à Apache, ainsi il est possible d'utiliser tous les <ahref="http://httpd.apache.org/docs/current/howto/auth.html"class="urlextern"title="http://httpd.apache.org/docs/current/howto/auth.html"rel="nofollow">modules d'authentification Apache</a>, par exemple Kerberos, Radius, OTP, etc.
</p>
<divclass="notetip">Les modules d'authentification Apache renseignent la variable d'environnement <code>REMOTE_USER</code>, qui sera utilisée par <abbrtitle="LemonLDAP::NG">LL::NG</abbr> pour obtenir le nom d'utilisateur authentifié.
Dans <code>Paramètres généraux</code>><c1>Modules d'authentification</c1> choisir Apache pour l'authentification.
</p>
<p>
On peut choisir de basculer sur un autre backend d'authentification en cas d'échec de l'authentification Apache. Utiliser alors le <ahref="authmulti.html"class="wikilink1"title="documentation:2.0:authmulti">module d'authentification multiple</a>, exemple:
</p>
<preclass="code">Apache;LDAP</pre>
<divclass="notetip">Dans ce cas, la module d'authentification Apache ne doit pas exiger un utilisateur valide et ne dois pas être impératif, sinon le serveur Apache va retourner une erreur sans passer la main au portail <abbrtitle="LemonLDAP::NG">LL::NG</abbr>.
</div>
</div><!-- EDIT5 SECTION "LL::NG" [491-1029] -->
<h3class="sectionedit6"id="apache1">Apache</h3>
<divclass="level3">
<p>
La configuration Apache dépend du module choisi, se référer à sa documentation. Exemple :
La configuration Kerberos est assez complexe. On peut trouver quelques éléments de configuration <ahref="kerberos.html"class="wikilink1"title="documentation:2.0:kerberos">dans cette page</a>.
<h3class="sectionedit9"id="compatibility_with_identity_provider_modules">Compatibilité avec les modules fournisseurs d'identité</h3>
<divclass="level3">
<p>
Lorsqu'on utilise des modules IDP (tels <abbrtitle="Central Authentication Service">CAS</abbr> ou <abbrtitle="Security Assertion Markup Language">SAML</abbr>), l'activation de 'authentification Apache peut altérer l'operation. En effet, le client doit souvent interroger directement l'IDP et l'authentification Apache va bloquer la requête.
</p>
<p>
Dans ce cas, il faut ajouter dans la configuratio du module Apache :
</p>
<preclass="code file apache"><spanclass="kw1">Satisfy</span> any