CAS에서 LDAP 인증을 설정하는 것과 관련하여 설명서에서 말한 내용을 수행했습니다. (https://apereo.github.io/cas/4.2.x/installation/LDAP-Authentication.html)"OpenLDAP"를 사용하여 CAS에서 사용자를 만드는 방법은 무엇입니까?
CAS 서버가 지금까지 실행 중이지만 LDAP 자격 증명을 사용하여 로그인 할 사용자를 만들 수 없습니다. 나는 사용자를 추가 JXplorer를 사용하고 난 deployerConfigContext.xml
이 추가 :
<ldaptive:bind-search-authenticator id="authenticator"
ldapUrl="${ldap.url}"
baseDn="${ldap.baseDn}"
userFilter="${ldap.authn.searchFilter}"
bindDn="${ldap.managerDn}"
bindCredential="${ldap.managerPassword}"
connectTimeout="${ldap.connectTimeout}"
useStartTLS="${ldap.useStartTLS}"
blockWaitTime="${ldap.pool.blockWaitTime}"
maxPoolSize="${ldap.pool.maxSize}"
allowMultipleDns="${ldap.allowMultipleDns:false}"
usePasswordPolicy="${ldap.usePpolicy:false}"
minPoolSize="${ldap.pool.minSize}"
validateOnCheckOut="${ldap.pool.validateOnCheckout}"
validatePeriodically="${ldap.pool.validatePeriodically}"
validatePeriod="${ldap.pool.validatePeriod}"
idleTime="${ldap.pool.idleTime}"
prunePeriod="${ldap.pool.prunePeriod}"
failFastInitialize="true"
subtreeSearch="${ldap.subtree.search:true}"
useSSL="${ldap.use.ssl:false}"
/>
그리고, 나는 cas.properties
파일이 추가 : 이제
#========================================
# General properties
#========================================
ldap.url=ldap://myip:389
# Start TLS for SSL connections
ldap.useStartTLS=false
# Directory root DN
# ldap.rootDn=dc=com
# Base DN of users to be authenticated
ldap.baseDn=ou=people,dc=maxcrc,dc=com
# LDAP connection timeout in milliseconds
ldap.connectTimeout=3000
# Manager credential DN
ldap.managerDn=cn=Manager,dc=maxcrc,dc=com
# Manager credential password
ldap.managerPassword=secret
#========================================
# LDAP connection pool configuration
#========================================
ldap.pool.minSize=1
ldap.pool.maxSize=10
ldap.pool.validateOnCheckout=false
ldap.pool.validatePeriodically=true
# Amount of time in milliseconds to block on pool exhausted condition
# before giving up.
ldap.pool.blockWaitTime=3000
# Frequency of connection validation in seconds
# Only applies if validatePeriodically=true
ldap.pool.validatePeriod=300
# Attempt to prune connections every N seconds
ldap.pool.prunePeriod=300
# Maximum amount of time an idle connection is allowed to be in
# pool before it is liable to be removed/destroyed
ldap.pool.idleTime=600
#========================================
# Authentication
#========================================
ldap.authn.searchFilter=cn={user}
# Ldap domain used to resolve dn
ldap.domain=example.org
# Should LDAP Password Policy be enabled?
ldap.usePpolicy=false
# Allow multiple DNs during authentication?
ldap.allowMultipleDns=false
, 나는 방법에 대한 정보를 찾을 수 없습니다 CAS 용 LDAP에 사용자를 만들 수 있습니다. 예, 합법적 인 것으로 보이는 몇 가지 속성을 보았습니다. 그래서 JXplorer에 organizationalPerson
을 만들었습니다. 비밀번호를 설정하고 사용자 이름 (cn=...
)으로 로그인하려고합니다. 그러나 기대했던대로, 그것은 효과가 없었습니다.
CAS가 실제로 LDAP에서 가져 오기를 기대하는 정보가 있습니까? 어떤 종류의 가이드 라인이 있어야합니다. cas.properties
정보 : 인증 할 사용자의 기본 DN은이지만 CAS는 사용자가 갖고있는 특성을 어떻게 알 수 있습니까?
내 질문을 요약하려면 다음을 수행하십시오. LDAP에서 사용자를 작성하려면 어떻게해야합니까? 또는 사용자는 어떻게 보이게해야합니까? CAS가 내 LDAP-Server를 인식하는 CAS (deployerConfigContext.xml
)와 어떤 관련이 있습니까?