selon Bookstack explication officielle,Pour utiliser LDAP / Se connecter vérification comme AD,.Env besoin d'ajouter au fichier suivant première valeur de consigne,Exemples de domaine:
◎ domaine AD: abc.com.tw
◎ AD compte gestionnaire / Mot de passe: administrateur / 123456
# General auth AUTH_METHOD=ldap # The LDAP host, Adding a port is optional LDAP_SERVER=abc.com.tw:389 # If using LDAP over SSL you should also define the protocol: # LDAP_SERVER=ldaps://example.com:636 # The base DN from where users will be searched within LDAP_BASE_DN=dc=abc,dc=com,dc=tw # The full DN and password of the user used to search the server # Can both be left as false to bind anonymously LDAP_DN= cn=administrator,cn=users,dc=abc,dc=com,dc=tw LDAP_PASS=123456 # A filter to use when searching for users # The user-provided user-name used to replace any occurrences of '${user}' LDAP_USER_FILTER=(&(sAMAccountName=${user})) #以 AD 帳號的 sAMAccountName 值作為 BookStack 的帳號。 # Set the LDAP version to use when connecting to the server LDAP_VERSION=3 # Set the default 'email' attribute. Defaults to 'mail' LDAP_EMAIL_ATTRIBUTE=mail #以 AD 帳號的 mail 值作為 BookStack 帳號的 mail 值。 # Set the property to use for a user's display name. Defaults to 'cn' LDAP_DISPLAY_NAME_ATTRIBUTE=cn #以 AD 帳號的 cn 值作為 BookStack 帳號的顯示名稱。 #這邊如果改成 sAMAccountName,BookStack 仍會帶到 cn,原因不明。 # If you need to allow untrusted LDAPS certificates, add the below and uncomment (remove the #) # Only set this option if debugging or you're absolutely sure it's required for your setup. #LDAP_TLS_INSECURE=true
◎ modifier les paramètres du procédé,Il suffit d'enregistrer .env fichier pour appliquer les nouveaux paramètres,Pas besoin de redémarrer Apache。
◎ « nom d'affichage » si des espaces,Apparaît incomplète。
Après la modification prenne effet fin,Un problème se produit,Lorsque le gestionnaire AD (administrateur) Connectez-vous,Pas de droits d'administrateur;Le gestionnaire Bookstack d'origine (admin@admin.com) Ils n'ont plus accès。Conformément à l'explication officielle,S'il vous plaît suivez les étapes ci-dessous pour définir:
1. .Env désactiver le paramètre d'authentification LDAP / AD。
2. Pour prendre en compte les gestionnaires de Bookstack (admin@admin.com) Connectez-vous。
3. Ouvrez .env le paramètre d'authentification LDAP / AD。
4. Pour modifier le profil de l'utilisateur Page,Il y aura un champ « authentification externe ID »,Importer”CN = Administrateur,CN = Utilisateurs,DC = abc,DC = com,DC = tw” (Le cas ne peut pas se tromper),Le gestionnaire Bookstack (admin@admin.com)Les gestionnaires de MA (administrateur)enchaîner。
5. Déconnexion,Le directeur de l'AD (administrateur) Connectez-vous,Vous pouvez avoir des privilèges d'administrateur。
Le modérateur est bon
請問
1. “Nom”Pouvez-vous utiliser le nom chinois?
2. Puis-je remplir le champ d'identité externe?
CN = danielchou, CN = utilisateurs, DC = abc,DC = local
Merci
您好
1.Mon impression est ok。
2.Dépend de votre architecture AD,Supposons que danielchou soit sous les utilisateurs,Ensuite, la chaîne que vous frappez est juste。
Xie Xie