シリーズADグループでBookStack役割

BookStack認証後にADを使用して,また、グループの役割とADシリーズを行うことができます,トランザクション作業グループのメンバーを簡単にするために、,しかし、今セットで使用されています,いくつかの場所では注意が必要,マイナーな問題がありますが,しかし、私はちょうど理由を見つけるために一週間または2費やし,したがって、共有を整理。

 

 

によると、公式の説明,次のプロファイル.envを追加することにより、第1の設定値:

# Enable LDAP group sync, Set to 'true' to enable.
LDAP_USER_TO_GROUPS=true

# LDAP user attribute containing groups, Defaults to 'memberOf'.
LDAP_GROUP_ATTRIBUTE="memberOf"

# Remove users from roles that don't match LDAP groups.
LDAP_REMOVE_FROM_GROUPS=false
 

完成設定後,以下の環境での例を設定します。:

AD / BookStackアカウント: テスト
BookStackの役割: test-bs-group
ADグループ: テスト広告グループ

BookStackに役割を追加します "test-bs-group」,そして「その「外部認証ID」にテスト広告グループ」。

 

ADにいるとき」テスト広告グループメンバーの「test」アカウントがBoookStackにログインしたとき,自動的に「test-bs-group" キャラクター。

[注]
ADグループメカニズム◎BookStackは、ADグループと一緒に、既存の文字列をBookStackすることです,むしろBookStackにADグループをコピーするよりも。
◎ADグループ名は、アンダースコア「_」やマイナスを含めることができます「 - 」,しかし、あなたは空白を持つことはできません,NOR中国は、。
◎ADのADグループのメンバーは、それが日のメンバーである場合は、アカウント,の役割にリンクされるように (サブグループの名前に空白と中国語を含めることはできません)。

 

テスト問題はないの後,ADグループのメンバーが願っていたトランザクションの場合,BookStackは、同期ロールのメンバーシップを調整することができます,以下の設定を行います:
1. 広告グループ内の新しいカスタムマネージャー,例:BS_Admin。
2. ADマネージャのアカウント管理者は、BS_Adminに追加しました。
3. 管理者の役割のBookStackを変更,「外部認証ID」フィールドにBS_Adminを入力します。。
4. .env変更,真にLDAP_REMOVE_FROM_GROUPS。

 

[注]
第3に◎ステップ1,値は、ステップ4で変更することができます,それ以外の場合はadminロールのメンバーBookStackがクリアされます,何のアカウントを起こしていないことは、管理者権限を持っています。
◎上記の場合のように不幸な出来事よう,でも、データベースに必要,「役割」テーブルを変更します。 ,adminロールexternal_auth_idフィールド,管理者が定義したグループ名を入力します。AD (BS_Adminとして、)。

 

【相關資料】

コメントを残す

注意してください: コメントモデレーションが有効になって、あなたのコメントを遅らせる可能性があります. コメントを再送信する必要はありません.