【问题标题】:How to get Active Directory Groups working with TikiWiki如何让 Active Directory 组与 TikiWiki 一起使用
【发布时间】:2016-10-24 20:29:42
【问题描述】:
所以我看到了许多围绕这个问题的问题,大多数都卡在了针对 AD 进行身份验证以登录 TikiWiki。我的工作没有问题。
我面临的问题是应该与 AD 中的组集成,以便我可以在 Tiki 中为这些组分配权限和访问权限。我所做的一切都无法让我获取组信息,因此如果不使用内部(仅限 Tiki)组并在用户登录后分配它们,我就无法将它们分开。在一家大公司中,这将是非常乏味的......
这是我的 LDAP 选项卡和 LDAP 外部组选项卡的屏幕截图,当然敏感信息已被编辑。如果我遗漏了某些东西或配置错误,请提供帮助。我按照此处的演练进行了所有设置:https://tiki.org/forumthread42893。 TikiWiki 版本为 15.2(当前稳定)
LDAP 设置
LDAP 外部组设置
【问题讨论】:
标签:
active-directory
ldap
active-directory-group
tiki-wiki
【解决方案1】:
我终于明白了。这适用于 Tikiwiki 16.2:
1.在常规首选项标签中:
- 身份验证方法部分,选择 Tiki 和 LDAP
- 取消选中忘记密码
- 取消选中用户可以更改密码
2。在 LDAP 选项卡中,设置如下(您可能需要打开高级模式才能看到更多设置):
LDAP
- 如果用户在 Tiki 中不存在:创建用户
- 如果不在 LDAP 中,请取消选中创建用户
- 选中使用 Tiki 身份验证进行管理员登录
LDAP 绑定设置
- 主机:ldap://
- 端口:389
- 在 Tiki 日志中写入 LDAP 调试信息:
- LDAP 绑定类型:Active Directory(用户名@域)
- 搜索范围:子树
- LDAP 版本:3
- 基础 DN:DC=MYDOMAIN,DC=COM
LDAP 用户
- 用户 DN:OU=All Users(如果要从特定 OU 中拉取用户,如果没有,请留空,还记得省略 Base DN 部分)
- 用户属性:sAMAccountName
- 用户 OC:人
- 实名属性:displayName
- 国家属性:
- 电子邮件属性:userPrincipalName
LDAP 管理员
- 管理员用户:admin@mydomain.com(@形式)
- 管理员密码:
3.在 LDAP 外部组选项卡中,设置如下:
LDAP 外部组
LDAP 绑定设置
- 主机:ldap://
- 端口:389
- 检查在 Tiki 日志中写入 LDAP 调试信息
- 取消选中使用 SSL (ldaps)(因为我不使用 SSL)
- 取消选中使用 TLS(因为我不使用 TLS)
- LDAP 绑定类型:Active Directory(用户名@域)
- 搜索范围:子树
- LDAP 版本:3
- 基础 DN:DC=MYDOMAIN,DC=COM
LDAP 用户
- 用户 DN:OU=All Users(如果要从特定 OU 中拉取用户,如果没有,请留空,还记得省略 Base DN 部分)
- 用户属性:sAMAccountName
- 第一个目录中对应的用户属性:sAMAccountName
- 用户 OC:人
-
选中将 Tiki 群组与目录同步(重要)
LDAP 组
- 组 DN:(将组 DN 设置为您希望从中提取组的特定 OU,如果您希望使用整个目录,请留空。请注意,据我所知,如果您在此处指定某些内容,它只会从中提取该特定 OU,而不是该 OU 的成员。例如,设置 ou=IT,ou=Authorized Users 将从 Authorized Users\IT 组织单位中提取组,但不会从 Authorized Users\IT\Admins 中提取(ou= Admins,ou=IT,ou=Authorized Users) OU。可能有一些东西可以修改此行为,但我没有找到。同样,空白设置将获取所有组信息。)
- 组名属性:sAMAccountName
- 组描述属性:描述
- 组 OC:组
- 选中将 Tiki 用户与目录同步
LDAP 组成员 - 如果可以在组属性中找到组成员身份
LDAP 用户组 - 如果可以在用户属性中找到组成员身份
LDAP 管理员
- 管理员用户:admin@mydomain.com(@形式)
- 管理员密码:
4.点击应用并享受
从现在开始,每当用户登录时,她所属的所有组都将在 Tikiwiki 上创建,如果它们还没有的话。
我在这里也写过一篇文章:http://www.dangtrinh.com/2017/04/ldap-authentication-with-active.html