selon Bookstack explication officielle,Pour utiliser LDAP / Se connecter vérification comme AD,.Env besoin d'ajouter au fichier suivant première valeur de consigne,Exemples de domaine:
◎ domaine AD: abc.com.tw
◎ AD compte gestionnaire / Mot de passe: administrateur / 123456
# General auth AUTH_METHOD=ldap # The LDAP host, Adding a port is optional LDAP_SERVER=abc.com.tw:389 # If using LDAP over SSL you should also define the protocol: # LDAP_SERVER=ldaps://example.com:636 # The base DN from where users will be searched within LDAP_BASE_DN=dc=abc,dc=com,dc=tw # The full DN and password of the user used to search the server # Can both be left as false to bind anonymously LDAP_DN= cn=administrator,cn=users,dc=abc,dc=com,dc=tw LDAP_PASS=123456 # A filter to use when searching for users # The user-provided user-name used to replace any occurrences of '${user}' LDAP_USER_FILTER=(&(sAMAccountName=${user})) #以 AD 帳號的 sAMAccountName 值作為 BookStack 的帳號。 # Set the LDAP version to use when connecting to the server LDAP_VERSION=3 # Set the default 'email' attribute. Defaults to 'mail' LDAP_EMAIL_ATTRIBUTE=mail #以 AD 帳號的 mail 值作為 BookStack 帳號的 mail 值。 # Set the property to use for a user's display name. Defaults to 'cn' LDAP_DISPLAY_NAME_ATTRIBUTE=cn #以 AD 帳號的 cn 值作為 BookStack 帳號的顯示名稱。 #這邊如果改成 sAMAccountName,BookStack 仍會帶到 cn,原因不明。 # If you need to allow untrusted LDAPS certificates, add the below and uncomment (remove the #) # Only set this option if debugging or you're absolutely sure it's required for your setup. #LDAP_TLS_INSECURE=true
◎ modifier les paramètres du procédé,Il suffit d'enregistrer .env fichier pour appliquer les nouveaux paramètres,Pas besoin de redémarrer Apache。
◎ « nom d'affichage » si des espaces,Apparaît incomplète。
Après la modification prenne effet fin,Un problème se produit,Lorsque le gestionnaire AD (administrateur) Connectez-vous,Pas de droits d'administrateur;Le gestionnaire Bookstack d'origine (admin@admin.com) Ils n'ont plus accès。Conformément à l'explication officielle,S'il vous plaît suivez les étapes ci-dessous pour définir:
1. .Env désactiver le paramètre d'authentification LDAP / AD。
2. Pour prendre en compte les gestionnaires de Bookstack (admin@admin.com) Connectez-vous。
3. Ouvrez .env le paramètre d'authentification LDAP / AD。
4. Pour modifier le profil de l'utilisateur Page,Il y aura un champ « authentification externe ID »,Importer”CN = Administrateur,CN = Utilisateurs,DC = abc,DC = com,DC = tw” (Le cas ne peut pas se tromper),Le gestionnaire Bookstack (admin@admin.com)Les gestionnaires de MA (administrateur)enchaîner。

5. Déconnexion,Le directeur de l'AD (administrateur) Connectez-vous,Vous pouvez avoir des privilèges d'administrateur。
您好
1.Mon impression est ok。
2.Dépend de votre architecture AD,Supposons que danielchou soit sous les utilisateurs,Ensuite, la chaîne que vous frappez est juste。
Xie Xie
Le modérateur est bon
請問
1. “Nom”Pouvez-vous utiliser le nom chinois?
2. Puis-je remplir le champ d'identité externe?
CN = danielchou, CN = utilisateurs, DC = abc,DC = local
Merci