Bookstack de inicio de sesión a través de LDAP / verificar dC

según Bookstack explicación oficial,Para utilizar LDAP / Firmar la verificación como AD,.Env tenga que añadir al archivo siguiente primer valor establecido,Ejemplos de dominio:
◎ dominio de AD: abc.com.tw
◎ cuenta de administrador AD / 密碼: administrador / 123456

 
 
  # General auth  AUTH_METHOD=ldap    # The LDAP host, Adding a port is optional  LDAP_SERVER=abc.com.tw:389  # If using LDAP over SSL you should also define the protocol:  # LDAP_SERVER=ldaps://example.com:636    # The base DN from where users will be searched within  LDAP_BASE_DN=dc=abc,dc=com,dc=tw    # The full DN and password of the user used to search the server  # Can both be left as false to bind anonymously  LDAP_DN= cn=administrator,cn=users,dc=abc,dc=com,dc=tw  LDAP_PASS=123456    # A filter to use when searching for users  # The user-provided user-name used to replace any occurrences of '${user}'  LDAP_USER_FILTER=(&(sAMAccountName=${user}))  #以 AD 帳號的 sAMAccountName 值作為 BookStack 的帳號。    # Set the LDAP version to use when connecting to the server  LDAP_VERSION=3    # Set the default 'email' attribute. Defaults to 'mail'  LDAP_EMAIL_ATTRIBUTE=mail  #以 AD 帳號的 mail 值作為 BookStack 帳號的 mail 值。    # Set the property to use for a user's display name. Defaults to 'cn'  LDAP_DISPLAY_NAME_ATTRIBUTE=cn  #以 AD 帳號的 cn 值作為 BookStack 帳號的顯示名稱。  #這邊如果改成 sAMAccountName,BookStack 仍會帶到 cn,原因不明。    # If you need to allow untrusted LDAPS certificates, add the below and uncomment (remove the #)  # Only set this option if debugging or you're absolutely sure it's required for your setup.  #LDAP_TLS_INSECURE=true  

◎ modificar los parámetros del proceso de,Basta con guardar .env archivo para aplicar la nueva configuración,No hay necesidad de reiniciar Apache。
◎ "display name" si los espacios,Aparecerá incompleta。

 

Después de que el cambio surta efecto Fin,Se produce un problema,Cuando el administrador de AD (administrador) Acceder,No hay privilegios de administrador;El gerente originales Bookstack ([email protected]) Ellos ya no tienen acceso。De acuerdo con la explicación oficial,Por favor, siga los pasos a continuación para configurar:
1. .Env desactivar la configuración de la autenticación LDAP / AD。
2. Para tener en cuenta los administradores de Bookstack ([email protected]) registrarse。
3. .Env abrir la configuración de autenticación LDAP / AD。
4. Para editar la página de perfil de usuario,Habrá un campo "ID de autenticación externo",輸入”CN = Administrador,CN = Users,DC = abc,DC = como,DC = tw” (El caso no puede estar equivocado),El gerente Bookstack ([email protected])Los gerentes con EA (administrador)ensartar。

5. Salir,El administrador de AD (administrador) registrarse,Puede tener privilegios de administrador。
 

 

2 Respuestas

  1. Daniel Chou Dice |

    El moderador es bueno.
    请问
    1. “Nombre”¿Puedes usar el nombre chino?
    2. ¿Puedo completar el campo de identidad externa?
    CN = danielchou, CN = usuarios, DC = abc,DC = local

    Gracias

    您好
    1.Mi impresion esta bien。
    2.Depende de su arquitectura AD,Supongamos que danielchou está bajo usuarios,Entonces la cuerda que golpeaste es correcta。
    謝謝

    Anson Responder |

Deja tu comentario

Por favor, tenga en cuenta: La moderación de comentarios está habilitada y puede retrasar su comentario. No hay necesidad de volver a enviar su comentario.