BookStack Войти с помощью LDAP / Проверьте AD

по BookStack официальное объяснение,Для использования LDAP / Войти верификацию как AD,.Env нужно добавить в файл следующего первого заданного значения,Примеры доменов:
◎ домен AD: abc.com.tw
◎ AD менеджер / 密碼: администратор / 123456

 

 
# General auth
AUTH_METHOD=ldap

# The LDAP host, Adding a port is optional
LDAP_SERVER=abc.com.tw:389
# If using LDAP over SSL you should also define the protocol:
# LDAP_SERVER=ldaps://example.com:636

# The base DN from where users will be searched within
LDAP_BASE_DN=dc=abc,dc=com,dc=tw

# The full DN and password of the user used to search the server
# Can both be left as false to bind anonymously
LDAP_DN= cn=administrator,cn=users,dc=abc,dc=com,dc=tw
LDAP_PASS=123456

# A filter to use when searching for users
# The user-provided user-name used to replace any occurrences of '${user}'
LDAP_USER_FILTER=(&(sAMAccountName=${user}))
#以 AD 帳號的 sAMAccountName 值作為 BookStack 的帳號。

# Set the LDAP version to use when connecting to the server
LDAP_VERSION=3

# Set the default 'email' attribute. Defaults to 'mail'
LDAP_EMAIL_ATTRIBUTE=mail
#以 AD 帳號的 mail 值作為 BookStack 帳號的 mail 值。

# Set the property to use for a user's display name. Defaults to 'cn'
LDAP_DISPLAY_NAME_ATTRIBUTE=cn
#以 AD 帳號的 cn 值作為 BookStack 帳號的顯示名稱。
#這邊如果改成 sAMAccountName,BookStack 仍會帶到 cn,原因不明。

# If you need to allow untrusted LDAPS certificates, add the below and uncomment (remove the #)
# Only set this option if debugging or you're absolutely sure it's required for your setup.
#LDAP_TLS_INSECURE=true

◎ изменить параметры процесса,Просто сохраните .env файл, чтобы применить новые настройки,Нет необходимости перезагрузить Apache。
◎ «Отображаемое имя», если пространства,Появятся неполными。

 

После того, чтобы изменения вступили в силу End,Проблема возникает,Когда менеджер AD (администратор) Войти,Нет прав администратора;Оригинальный менеджер BookStack (admin@admin.com) Они больше не имеют доступа。В соответствии с официальным объяснением,Пожалуйста, следуйте инструкциям, приведенным ниже, чтобы установить:
1. .Env отключить настройку аутентификации LDAP / AD。
2. Для учета менеджеров BookStack (admin@admin.com) Войти。
3. Откройте .env настройки аутентификации LDAP / AD。
4. Чтобы отредактировать страницу профиля пользователя,Там будет поле «внешний идентификатор аутентификации»,Импортировать”CN = Администратор,CN = Users,DC = а,DC = ком,DC = ТВт” (Дело не может быть неправильным),Менеджер BookStack (admin@admin.com)Менеджеры с AD (администратор)прошнуровывать。

5. Выход,Менеджер AD (администратор) Войти,Вы можете иметь права администратора。
 

 

2 Ответы

  1. Даниэль Чоу Говорит |

    Модератор это хорошо
    请问
    1. “Имя”Вы можете использовать китайское имя?
    2. Могу ли я заполнить внешнее поле идентификации?
    CN = danielchou, CN = пользователей, DC = а,DC = локальный

    Спасибо

    您好
    1.Мое впечатление в порядке。
    2.Зависит от вашей архитектуры AD,Предположим, что danielchou находится под пользователями,Тогда верная строка。
    спасибо

    Энсон Ответ |

Оставить комментарий

Пожалуйста, обратите внимание: Комментарий умеренности включен и может задержать ваш комментарий. Существует нет необходимости повторно свой комментарий.