Bookstack connexion via LDAP / vérifier AD

selon Bookstack explication officielle,Pour utiliser LDAP / Se connecter vérification comme AD,.Env besoin d'ajouter au fichier suivant première valeur de consigne,Exemples de domaine:
◎ domaine AD: abc.com.tw
◎ AD compte gestionnaire / Mot de passe: administrateur / 123456

 

 
# General auth
AUTH_METHOD=ldap

# The LDAP host, Adding a port is optional
LDAP_SERVER=abc.com.tw:389
# If using LDAP over SSL you should also define the protocol:
# LDAP_SERVER=ldaps://example.com:636

# The base DN from where users will be searched within
LDAP_BASE_DN=dc=abc,dc=com,dc=tw

# The full DN and password of the user used to search the server
# Can both be left as false to bind anonymously
LDAP_DN= cn=administrator,cn=users,dc=abc,dc=com,dc=tw
LDAP_PASS=123456

# A filter to use when searching for users
# The user-provided user-name used to replace any occurrences of '${user}'
LDAP_USER_FILTER=(&(sAMAccountName=${user}))
#以 AD 帳號的 sAMAccountName 值作為 BookStack 的帳號。

# Set the LDAP version to use when connecting to the server
LDAP_VERSION=3

# Set the default 'email' attribute. Defaults to 'mail'
LDAP_EMAIL_ATTRIBUTE=mail
#以 AD 帳號的 mail 值作為 BookStack 帳號的 mail 值。

# Set the property to use for a user's display name. Defaults to 'cn'
LDAP_DISPLAY_NAME_ATTRIBUTE=cn
#以 AD 帳號的 cn 值作為 BookStack 帳號的顯示名稱。
#這邊如果改成 sAMAccountName,BookStack 仍會帶到 cn,原因不明。

# If you need to allow untrusted LDAPS certificates, add the below and uncomment (remove the #)
# Only set this option if debugging or you're absolutely sure it's required for your setup.
#LDAP_TLS_INSECURE=true

◎ modifier les paramètres du procédé,Il suffit d'enregistrer .env fichier pour appliquer les nouveaux paramètres,Pas besoin de redémarrer Apache。
◎ « nom d'affichage » si des espaces,Apparaît incomplète。

 

Après la modification prenne effet fin,Un problème se produit,Lorsque le gestionnaire AD (administrateur) Connectez-vous,Pas de droits d'administrateur;Le gestionnaire Bookstack d'origine (admin@admin.com) Ils n'ont plus accès。Conformément à l'explication officielle,S'il vous plaît suivez les étapes ci-dessous pour définir:
1. .Env désactiver le paramètre d'authentification LDAP / AD。
2. Pour prendre en compte les gestionnaires de Bookstack (admin@admin.com) Connectez-vous。
3. Ouvrez .env le paramètre d'authentification LDAP / AD。
4. Pour modifier le profil de l'utilisateur Page,Il y aura un champ « authentification externe ID »,Importer”CN = Administrateur,CN = Utilisateurs,DC = abc,DC = com,DC = tw” (Le cas ne peut pas se tromper),Le gestionnaire Bookstack (admin@admin.com)Les gestionnaires de MA (administrateur)enchaîner。

5. Déconnexion,Le directeur de l'AD (administrateur) Connectez-vous,Vous pouvez avoir des privilèges d'administrateur。
 

 

2 Réponses

  1. Daniel Chou Dit |

    Le modérateur est bon
    請問
    1. “Nom”Pouvez-vous utiliser le nom chinois?
    2. Puis-je remplir le champ d'identité externe?
    CN = danielchou, CN = utilisateurs, DC = abc,DC = local

    Merci

    您好
    1.Mon impression est ok。
    2.Dépend de votre architecture AD,Supposons que danielchou soit sous les utilisateurs,Ensuite, la chaîne que vous frappez est juste。
    Xie Xie

    Anson Répondre |

Laisser un commentaire

S'il vous plaît noter: La modération des commentaires est activée et peut retarder votre commentaire. Il n'est pas nécessaire de renvoyer votre commentaire.