web-dev-qa-db-ja.com

Active Directoryグループメンバーシップ(LDAP認証)をオープンアトリウムのogグループにマップするにはどうすればよいですか?

LDAPサーバーに正常にバインドでき、認証が正常に設定されました。LDAPユーザーは私の開いているアトリウムサイトにログインできます。ただし、グループの承認マッピングは通過していません。

これをマッピングとして持っています:admin/config/people/ldap/authorization/edit/og_group

CN=Human Resources,OU=Groups,OU=Domain Users,OU=Domain Controllers,DC=domainname,DC=com|node:100:6

ここで、 "100"はオープンアトリウムスペース(ogグループ)のノードIDであり、 "6"は一連のアクセス許可が定義されたカスタムグループ管理者ロールです:admin/config/group/roles/node/oa_space

ただし、Active Directoryでこの「memberof」属性を持つことが確認されているユーザーを使用してログインすると、そのユーザーには、有機グループへの対応するアクセス権がありません。

「マッピングする前に完全なdnを最初の属性の値に変換する」をオンにしてもオフにしても同じ結果が得られました.

ここでマッピングが有効になっていることが示されています:admin/config/people/ldap/authorization

私はここで少しゆるいドキュメントを見つけています。正しいogロールIDをマッピングしていますか? ogロールIDはadmin/config/group/roles/node/oa_spaceのロールIDに変換されますか?これは別の場所に設定されていますか?どこ?これらのマッピングを引き継ぐために他に何かしなければならないことはありますか?

2
Joshua Albert

私は最近これと同じ問題を抱えていましたが、これは元々は機能していました:

GroupA|IT:member
GroupA_Admins|IT:member
GroupA_Admins|IT:administrator member

この開発の過程で、これは機能しなくなり、代替ログイン時に、そのLDAPグループのユーザーは、organicグループのメンバーになるか、またはメンバーになりません(ただし、そのグループの管理者にはなりません)。

その後、スペースのアクセス許可をオーバーライドしたため、機能が停止したことがわかりました。つまり、同じ名前であってもOGロールIDが異なっていました。

したがって:

GroupA|IT:member
GroupA_Admins|IT:member
GroupA_Admins|IT:administrator member

自動的に変換されていました

GroupA|IT:member (raw: node:3:5)
GroupA_Admins|IT:member (raw: node:3:5)
GroupA_Admins|IT:administrator member (raw: node:3:6)

実際にはデフォルトの役割を使用しなくなったため、6と7ではなく8と9を使用しているはずです。

名前を機能させるのではなく、オーバーライドするロールのIDを明示的に使用するようにマッピングを書き換えます。

GroupA|node:3:8
GroupA_Admins|node:3:8
GroupA_Admins|node:3:9

これは返信するのが非常に古い投稿であることは知っていますが、私は昨日これに苦労していたので、将来誰かに役立つことを願っています。

1
Steve