Gestion des utilisateurs

Gestion facile des comptes, de 5 à 50 millions d'utilisateurs

Gestion des comptes intégrée

Nextcloud offre l'intégration avec des répertoires d'utilisateurs externes tels que LDAP, Active Directory ou autres, ainsi qu'une gestion de comptes intégrée, une authentification à deux facteurs et un support de connexion unique.

in action

Gestion simple des utilisateurs

Les administrateurs peuvent créer, modifier, rechercher et afficher les comptes utilisateurs à l'aide de la gestion intégrée des utilisateurs Nextcloud. Le nom, le quota de disque, les adresses e-mail et l'appartenance à un groupe peuvent être gérés et les utilisateurs peuvent se voir attribuer des permissions administrateur si nécessaire.

Pour intégrer Nextcloud à un système existant, vous pouvez opter pour la prise en charge d'un ou plusieurs annuaires LDAP au lieu ou en plus des utilisateurs locaux. Nextcloud peut sécuriser les connexions avec une authentification à deux facteurs et prend en charge l'authentification unique via SAML, OAuth2, Kerberos et autres.

Pour en savoir plus sur les solutions à grande échelle, l'optimisation des performances, les outils supplémentaires et pour obtenir des conseils, consultez leportail client Nextcloud.

in action

Administrateurs de groupes

L'administrateur peut déléguer une partie du travail en élevant certains comptes au statut d'administrateur de groupe pour des groupes spécifiques. Ils peuvent alors créer de nouveaux utilisateurs dans ces groupes, ainsi que les supprimer et les modifier.

Lorsqu'il est activé, les administrateurs de groupe peuvent également créer des codes de connexion uniques à 2 facteurs et effectuer d'autres tâches administratives comme la gestion des ACL sur les dossiers de groupe.

creating a guest account

Comptes invités

L'application Comptes invités permet aux utilisateurs de créer des comptes invités pour les destinataires. L'administrateur peut déterminer les droits d'accès dont ces utilisateurs ont besoin pour accéder au stockage externe et aux applications.

Étant donné que les invités disposent d'un groupe spécial (masqué), les administrateurs peuvent utiliser les fonctions Workflow et Contrôle d'accès aux fichiers pour empêcher, par exemple, les utilisateurs de télécharger ou de partager des données. Dans un scénario de Virtual Dataroom, les comptes invités peuvent avoir accès aux données en lecture seule ou avec des droits d'édition tout en bloquant les téléchargements et en filigranant tous les fichiers. Les documents peuvent être partagés avec eux grâce à la fonction Secure Mailbox de l'add-in Outlook Nextcloud, qui empêche la compromission du corps du message et des pièces jointes.

Après sa création, les utilisateurs peuvent affecter un groupe à un compte invité.

Workflow et File Access Control
Fonctionnalités des datarooms virtuelles
password settings

Obligation de mots de passe sécurisés

Il est extrêmement important de mettre en place une politique de mots de passe fort, et Nextcloud applique les standards les plus stricts à cet égard.

Nos standards de sécurité vont au-delà des normes habituelles : nous vérifions que les mots de passe choisis ne font pas partie des mots de passe publiquement compromis en nous rapprochant de la base de données du célèbre chercheur en sécurité Troy Hunt. Cette fonctionnalité est optionnelle mais fortement recommandée : elle permet de s'assurer qu'un utilisateur ne puisse pas réutiliser un mot de passe compromis. Découvrez comment protéger vos utilisateurs avec cette fonctionnalité sur notre blog.

Découvrez notre billet de blog sur HaveIBeenPwned check

Ajouter facilement un compte en flashant un QR code

Ajoutez faclement de nouveaux comptes sur vos mobiles et tablettes

Nos clients de synchronisation font partie des mieux notés sur le marché du partage et de la synchronisation de fichiers.

En savoir plus sur les clients

Effacement de données à distance

Bien que Nextcloud prenne en charge les solutions de gestion d'appareils mobiles grâce au support intégré, l'effacement à distance fonctionnera sur les systèmes qui ne sont pas sous la gestion de l'entreprise. Cela est utile pour les particuliers mais aussi les grandes universités et bien sûr dans un scénario où les comptes invités ont été donnés à un tiers. Si vous autorisez le téléchargement de documents à des tiers, vous pouvez supprimer les documents de leurs appareils quand la collaboration s'est terminée.

Les utilisateurs peuvent effacer à distance les données de chacun de leurs terminaux en toute autonomie, et les administrateurs peuvent effacer les données à distance de chacun des utilisateurs.

Remote wipe as a user, per device
Effacement à distance par un utilisateur sur ses propres terminaux
Remote wipe as admin, per user
Effacement à distance par un administrateur, sur l'ensemble des terminaux d'un utilisateur

Démo de l'effacement à distance sur le client Desktop

En savoir plus sur la façon dont Nextcloud vous aide à sécuriser vos données.

Gestion des utilisateurs avec LDAP/Active Directory

Nextcloud dispose d'une application LDAP complète et performante qui permet aux utilisateurs de s'authentifier grâce à leurs identifiants LDAP. La gestion des groupes, des quotas et des permissions de partage peut être gérée normalement. Nextcloud prend en charge les groupes LDAP, le partage, les groupes primaires et la configuration facile avec détection automatique des attributs LDAP.

Pour des raisons de sécurité, la configuration LDAP par défaut est en lecture seule. La création, la mise à jour et la suppression des configurations LDAP peuvent être effectuées via une API externe basée sur REST, en option.

Nextcloud prend en charge une partie des fonctionnalités de gestion de comptes LDAP. Les administrateurs peuvent créer, modifier ou supprimer des utilisateurs dans le répertoire utilisateur connecté à Nextcloud. Davantage de fonctionnalités sont disponibles via l'utilisation de plugins.

Cliquez ici pour la documentation.

Recevez notre fiche technique sur LDAP

Provisioning automatisé ou manuel

Nextcloud offre une IPA de provisionnement REST facile à utiliser pour créer et configurer les comptes utilisateurs. Il est possible de créer, modifier, supprimer et rechercher des attributs utilisateur, rechercher, définir et supprimer des groupes, définir des quotas et consulter le stockage total utilisé dans Nextcloud.

L'IPA permet à un administrateur d'envoyer une requête pour des applications Nextcloud actives, des informations d'application et d'activer ou désactiver une application à distance. Les requêtes HTTP peuvent être utilisées via un header Basic Auth pour intégrer facilement les workflows aux outils et infrastructures existants.

Cliquez ici pour la documentation.

in action

Authentification multi-facteurs

Nextcloud est compatible avec la plupart des solutions de second facteur d'authentification, et permet aux administrateurs d'imposer l'utilisation d'un second facteur d'authentification.

Seconds facteurs d'authentification possibles :

  • Mot de passe à usage unique (TOTP, y comptis l'authentificateur Google ou les applications similaires)
  • Jetons de matériel universels en tant que second facteur (U2F, comme la Yubikey ou la Nitrokey, supporte également le NFC)
  • La compatibilité FIDO2 et WebAtuhn, permettant l'utilisation de jetons d'accès matériels, Windows Hello, FaceID et d'autres technologies compatibles FIDO pour authentifier des utilisateurs ou être utilisé comme second facteur. Le login sans mot de passe avec WebAuthn est pris en charge.
  • Passerelles : SMS, messagerie sécurisée Telegram, Signal, et bien plus encore
  • Notification sur un terminal rattaché au compte
  • Réception d'un code par e-mail
  • Codes de récupération pour les utilisateurs (les utilisateurs doivent les générer et les stocker eux-mêmes dans un endroit sûr)
  • Codes de récupération pour les administrateurs (y compris pour les administrateurs de groupe)

L'ensemble de ces possibilités peuvent être mise en place par l'administrateur

Les sessions d'utilisateurs actives peuvent être invalidées par le biais d'une liste, en supprimant l'utilisateur dans les paramètres administrateur ou en modifiant les mots de passe. Les utilisateurs peuvent gérer leurs propres sessions et périphériques.

Cliquez ici pour la documentation.

Le matériel OTP et FIDO2 Nitrokey a été certifié avec Nextcloud. La fonctionnalité HSM est en cours de développement.

Quelques exemples

2FA enforcement settings, enforcing for guest users
Forcer l'utilisation d'un second facteur d'authentication, y compris pour les comptes invités
2FA setup on first login
Mise en place de la 2FA lors de la première connexion
One-time login token creation
création d'un jeton unique pour s'authentifier

Single-sign-on

Nextcloud dispose d'une application SSO & SAML pour une intégration facile de l'authentification unique. SAML 2.0 est supporté avec OneLogin, Shibboleth, et ADFS. L'application propose également l'authentification via des variables d'environnement, comme par exemple avec une prise en charge de Kerberos, OAuth2, OpenID et de nombreux autres mécanismes fournis par les modules Apache.

L'intégration native de SAML élimine le besoin de logiciels externes comme les modules Apache. Le SAML natif est compatible avec tous les serveurs Web et prend en charge l'adhésion aux groupes, une gestion flexible des sessions et des mots de passe spécifiques aux applications. Il peut gérer plusieurs fournisseurs d'identité et se connecter aux serveurs Samba avec Kerberos.

Pour plus de documentation, consultez notre portail client.

Autres backends utilisateurs

Nextcloud peut fonctionner avec un certain nombre d'autres backends pour l'authentification et la gestion des utilisateurs : IMAP, SMB et FTP. Ceux-ci peuvent être utilisés pour intégrer plus facilement Nextcloud dans l'infrastructure de l'entreprise. Sur l'app store, plus de backends d'authentification et de gestion des utilisateurs peuvent être trouvés, comme par exemple l'intégration de Gluu.

Cliquez ici pour la documentation et ici pour notre app store.

Détection de connexions suspectes basée sur le machine learning

Nextcloud intègre une technologie de machine learning qui éduque un réseau neuronal en fonction des connexions réussies sur l'instance et l'utilise pour classer les tentatives de connexion. Si le réseau neuronal détecte une connexion classée comme suspecte par le modèle éduqué, il en informe l'utilisateur et enregistre une entrée dans le journal pour l'administrateur système.

Lorsque l'utilisateur est averti, il peut mettre fin à la session suspecte et procéder à la réinitialisation du mot de passe. L'administrateur peut également prendre des mesures, comme désactiver les comptes utilisateurs ou forcer les utilisateurs à choisir un nouveau mot de passe.

Bien évidemment, la solution est conçue pour protéger la confidentialité et toutes les données restent sur votre serveur !

Apprenez-en davantage dans notre article de blog

Vous avez désactivé javascript. Nous essayons de faire en sorte que les bases de notre site web fonctionnent, mais certaines fonctionnalités seront manquantes.

Ce site Web utilise des cookies. En visitant notre site, vous acceptez notre politique de confidentialité. J'accepte