Console LDAP 配置解密
之前通過短視頻向大家介紹了 Console 如何集成 LDAP,但很多小伙伴反映按照視頻里的配置后不成功。今天就結(jié)合小伙伴們反映的問題來跟大家詳細(xì)介紹一下。
Console LDAP 完整的配置參數(shù)如下:
接下來結(jié)合 debug 模式的調(diào)試信息(-deubg -log debug)重點(diǎn)說明一下:
出現(xiàn)上面錯(cuò)誤有兩種可能:1、執(zhí)行 LDAP 查詢的賬戶信息有誤;2、登陸使用的賬戶信息有誤
第一種情況涉及配置中的 bind_dn 和 bind_password。
其中 bind_dn 有兩種寫法:1、cn=serviceuser,ou=svcaccts,dc=glauth,dc=com;2、serviceuser@glauth.com
(注:如果是使用 AD,最好使用第二種寫法。);如果 bind_dn 沒問題,請(qǐng)檢查賬戶的密碼是否正確。
第二種情況請(qǐng)驗(yàn)證賬戶信息。
出現(xiàn)這個(gè)錯(cuò)誤說明 user_filter 沒有配置正確。user_filter 需配置一個(gè)過濾條件,可在 LDAP 中匹配到唯一記錄(在過濾條件中使用“%s”引用登陸的賬戶名)。
出現(xiàn)這個(gè)錯(cuò)誤說明賦權(quán)時(shí)出現(xiàn)異常,這里涉及到四個(gè)參數(shù)(uid_attribute、group_attribute、role_mapping.uid、role_mapping.group)的配置。
這里需要注意:group_attribute 及 uid_attribute 需配置 LDAP 賬戶信息中存在的屬性字段,才能在后面的 role_mapping 里賦權(quán)成功。
注:role_mapping.uid、role_mapping.group 配置的值中不能包含特殊字符“.”。