2016-07-26 1 views
0

CAS에서 LDAP 인증을 설정하는 것과 관련하여 설명서에서 말한 내용을 수행했습니다. (https://apereo.github.io/cas/4.2.x/installation/LDAP-Authentication.html)"OpenLDAP"를 사용하여 CAS에서 사용자를 만드는 방법은 무엇입니까?

CAS 서버가 지금까지 실행 중이지만 LDAP 자격 증명을 사용하여 로그인 할 사용자를 만들 수 없습니다. 나는 사용자를 추가 JXplorer를 사용하고 난 deployerConfigContext.xml이 추가 :

<ldaptive:bind-search-authenticator id="authenticator" 
     ldapUrl="${ldap.url}" 
     baseDn="${ldap.baseDn}" 
     userFilter="${ldap.authn.searchFilter}" 
     bindDn="${ldap.managerDn}" 
     bindCredential="${ldap.managerPassword}" 
     connectTimeout="${ldap.connectTimeout}" 
     useStartTLS="${ldap.useStartTLS}" 
     blockWaitTime="${ldap.pool.blockWaitTime}" 
     maxPoolSize="${ldap.pool.maxSize}" 
     allowMultipleDns="${ldap.allowMultipleDns:false}" 
     usePasswordPolicy="${ldap.usePpolicy:false}" 
     minPoolSize="${ldap.pool.minSize}" 
     validateOnCheckOut="${ldap.pool.validateOnCheckout}" 
     validatePeriodically="${ldap.pool.validatePeriodically}" 
     validatePeriod="${ldap.pool.validatePeriod}" 
     idleTime="${ldap.pool.idleTime}" 
     prunePeriod="${ldap.pool.prunePeriod}" 
     failFastInitialize="true" 
     subtreeSearch="${ldap.subtree.search:true}" 
     useSSL="${ldap.use.ssl:false}" 
    /> 

그리고, 나는 cas.properties 파일이 추가 : 이제

#======================================== 
# General properties 
#======================================== 
ldap.url=ldap://myip:389 

# Start TLS for SSL connections 
ldap.useStartTLS=false 

# Directory root DN 
# ldap.rootDn=dc=com 

# Base DN of users to be authenticated 
ldap.baseDn=ou=people,dc=maxcrc,dc=com 

# LDAP connection timeout in milliseconds 
ldap.connectTimeout=3000 

# Manager credential DN 
ldap.managerDn=cn=Manager,dc=maxcrc,dc=com 

# Manager credential password 
ldap.managerPassword=secret 
#======================================== 
# LDAP connection pool configuration 
#======================================== 
ldap.pool.minSize=1 
ldap.pool.maxSize=10 
ldap.pool.validateOnCheckout=false 
ldap.pool.validatePeriodically=true 

# Amount of time in milliseconds to block on pool exhausted condition 
# before giving up. 
ldap.pool.blockWaitTime=3000 

# Frequency of connection validation in seconds 
# Only applies if validatePeriodically=true 
ldap.pool.validatePeriod=300 

# Attempt to prune connections every N seconds 
ldap.pool.prunePeriod=300 

# Maximum amount of time an idle connection is allowed to be in 
# pool before it is liable to be removed/destroyed 
ldap.pool.idleTime=600 

#======================================== 
# Authentication 
#======================================== 
ldap.authn.searchFilter=cn={user} 

# Ldap domain used to resolve dn 
ldap.domain=example.org 

# Should LDAP Password Policy be enabled? 
ldap.usePpolicy=false 

# Allow multiple DNs during authentication? 
ldap.allowMultipleDns=false 

, 나는 방법에 대한 정보를 찾을 수 없습니다 CAS 용 LDAP에 사용자를 만들 수 있습니다. 예, 합법적 인 것으로 보이는 몇 가지 속성을 보았습니다. 그래서 JXplorer에 organizationalPerson을 만들었습니다. 비밀번호를 설정하고 사용자 이름 (cn=...)으로 로그인하려고합니다. 그러나 기대했던대로, 그것은 효과가 없었습니다.

CAS가 실제로 LDAP에서 가져 오기를 기대하는 정보가 있습니까? 어떤 종류의 가이드 라인이 있어야합니다. cas.properties 정보 : 인증 할 사용자의 기본 DN은이지만 CAS는 사용자가 갖고있는 특성을 어떻게 알 수 있습니까?

내 질문을 요약하려면 다음을 수행하십시오. LDAP에서 사용자를 작성하려면 어떻게해야합니까? 또는 사용자는 어떻게 보이게해야합니까? CAS가 내 LDAP-Server를 인식하는 CAS (deployerConfigContext.xml)와 어떤 관련이 있습니까?

답변

1

CAS는 구성에 올바르게 설명하는 한 LDAP 스키마에 신경을 쓰지 않습니다. CAS는 LDAP 서버가 아니므로 LDAP 서버를 채우거나 스키마를 만들지 않습니다.

관련 문제