2016-07-26 4 views
0

私は、CASでLDAP認証を設定することに関してドキュメントが言ったことをしました。 (https://apereo.github.io/cas/4.2.x/installation/LDAP-Authentication.html"OpenLDAP"を使用してCASでユーザーを作成するにはどうすればよいですか?

CASサーバーはこれまで実行されていましたが、LDAP資格情報でログインするユーザーを作成できませんでした。私は、ユーザーを追加するには、JXplorerのを使用していると私はdeployerConfigContext.xmlにこれを追加しました:

<ldaptive:bind-search-authenticator id="authenticator" 
     ldapUrl="${ldap.url}" 
     baseDn="${ldap.baseDn}" 
     userFilter="${ldap.authn.searchFilter}" 
     bindDn="${ldap.managerDn}" 
     bindCredential="${ldap.managerPassword}" 
     connectTimeout="${ldap.connectTimeout}" 
     useStartTLS="${ldap.useStartTLS}" 
     blockWaitTime="${ldap.pool.blockWaitTime}" 
     maxPoolSize="${ldap.pool.maxSize}" 
     allowMultipleDns="${ldap.allowMultipleDns:false}" 
     usePasswordPolicy="${ldap.usePpolicy:false}" 
     minPoolSize="${ldap.pool.minSize}" 
     validateOnCheckOut="${ldap.pool.validateOnCheckout}" 
     validatePeriodically="${ldap.pool.validatePeriodically}" 
     validatePeriod="${ldap.pool.validatePeriod}" 
     idleTime="${ldap.pool.idleTime}" 
     prunePeriod="${ldap.pool.prunePeriod}" 
     failFastInitialize="true" 
     subtreeSearch="${ldap.subtree.search:true}" 
     useSSL="${ldap.use.ssl:false}" 
    /> 

そして、私はcas.propertiesファイルにこれを追加しました:今

#======================================== 
# General properties 
#======================================== 
ldap.url=ldap://myip:389 

# Start TLS for SSL connections 
ldap.useStartTLS=false 

# Directory root DN 
# ldap.rootDn=dc=com 

# Base DN of users to be authenticated 
ldap.baseDn=ou=people,dc=maxcrc,dc=com 

# LDAP connection timeout in milliseconds 
ldap.connectTimeout=3000 

# Manager credential DN 
ldap.managerDn=cn=Manager,dc=maxcrc,dc=com 

# Manager credential password 
ldap.managerPassword=secret 
#======================================== 
# LDAP connection pool configuration 
#======================================== 
ldap.pool.minSize=1 
ldap.pool.maxSize=10 
ldap.pool.validateOnCheckout=false 
ldap.pool.validatePeriodically=true 

# Amount of time in milliseconds to block on pool exhausted condition 
# before giving up. 
ldap.pool.blockWaitTime=3000 

# Frequency of connection validation in seconds 
# Only applies if validatePeriodically=true 
ldap.pool.validatePeriod=300 

# Attempt to prune connections every N seconds 
ldap.pool.prunePeriod=300 

# Maximum amount of time an idle connection is allowed to be in 
# pool before it is liable to be removed/destroyed 
ldap.pool.idleTime=600 

#======================================== 
# Authentication 
#======================================== 
ldap.authn.searchFilter=cn={user} 

# Ldap domain used to resolve dn 
ldap.domain=example.org 

# Should LDAP Password Policy be enabled? 
ldap.usePpolicy=false 

# Allow multiple DNs during authentication? 
ldap.allowMultipleDns=false 

が、私はどのように上の任意の情報を見つけることができませんでしたCASのLDAPでユーザーを作成します。はい、正当だと思われる属性がいくつか見受けられました。だから私はorganizationalPersonをJXplorerで作成しました。私はパスワードを設定し、ユーザー名(cn=...)でログインしようとしました。しかし、私が期待したように、それはうまくいかなかった。

CASから実際にLDAPから取得する予定の情報はありますか?何らかのガイドラインが必要です。 cas.propertiesの情報:認証されるユーザーの基本DNはですが、CASはユーザーが持つ属性をどのように知っていますか、またはそれを知る必要がありますか?

質問:LDAPでユーザーを作成するにはどうしたらいいですか、またはユーザーはどのように見えますか? CASが私のLDAPサーバを理解しているCAS(deployerConfigContext.xml)とは何が関係していますか?

答えて

1

CASは、LDAPスキーマについて気にしません(あなたの設定で正しく記述している限り)。 CASはLDAPサーバーでもなく、LDAPサーバーにデータを入力したり、スキーマを作成することはありません。

関連する問題