Übersicht
Fess unterstuetzt die Integration mit LDAP-Servern (Lightweight Directory Access Protocol), was Authentifizierung und Benutzerverwaltung in Unternehmensumgebungen ermoeglicht.
Die LDAP-Integration ermoeglicht:
Benutzerauthentifizierung mit Active Directory oder OpenLDAP
Gruppenbasierte Zugriffskontrolle
Automatische Benutzerinformations-Synchronisation
Unterstuetzte LDAP-Server
Fess unterstuetzt die Integration mit den folgenden LDAP-Servern:
Microsoft Active Directory
OpenLDAP
389 Directory Server
Apache Directory Server
Andere LDAP v3-kompatible Server
Voraussetzungen
Netzwerkzugriff auf den LDAP-Server
Dienstkonto fuer LDAP-Suchen (Bind DN)
Verstaendnis der LDAP-Struktur (Base DN, Attributnamen usw.)
Grundkonfiguration
Fuegen Sie die folgende Konfiguration zu app/WEB-INF/conf/system.properties hinzu.
LDAP-Verbindungseinstellungen
Benutzersuche-Einstellungen
Bemerkung
ldap.account.filter ist der Suchfilter fuer die Benutzerauthentifizierung, ldap.admin.user.filter ist der Benutzersuchfilter fuer die LDAP-Verwaltungskonsole. Konfigurieren Sie beide entsprechend, da sie unterschiedliche Zwecke erfuellen.
LDAP-Admin-Basis-DN-Einstellungen
Gruppensuche-Einstellungen
Active-Directory-Konfiguration
Konfigurationsbeispiel fuer Microsoft Active Directory.
Grundkonfiguration
Active-Directory-spezifische Einstellungen
OpenLDAP-Konfiguration
Konfigurationsbeispiel fuer OpenLDAP.
Sicherheitseinstellungen
LDAPS (SSL/TLS)
Verschluesselte Verbindungen verwenden:
Fuer selbstsignierte Zertifikate importieren Sie das Zertifikat in den Java-Truststore:
Passwortschutz
Passwoerter ueber Umgebungsvariablen festlegen:
Rollenzuordnung
Sie koennen LDAP-Gruppen zu Fess-Rollen zuordnen.
Automatische Zuordnung
Gruppennamen werden direkt als Rollennamen verwendet:
Benutzerdefinierte Zuordnung
Benutzerinformations-Synchronisation
Sie koennen Benutzerinformationen von LDAP zu Fess synchronisieren.
Automatische Synchronisation
Benutzerinformationen bei Anmeldung automatisch synchronisieren:
Zu synchronisierende Attribute
Verbindungs-Pooling
Verbindungspool-Einstellungen zur Leistungsverbesserung:
Failover
Failover zu mehreren LDAP-Servern:
Fehlerbehebung
Verbindungsfehler
Symptom: LDAP-Verbindung schlaegt fehl
Pruefen:
Ist der LDAP-Server gestartet?
Ist der Port in der Firewall geoeffnet (389 oder 636)?
Ist die URL korrekt (
ldap://oderldaps://)?Sind Bind DN und Passwort korrekt?
Authentifizierungsfehler
Symptom: Benutzerauthentifizierung schlaegt fehl
Pruefen:
Ist der Benutzersuche-Filter korrekt?
Existiert der Benutzer innerhalb des Suche-Base DN?
Ist das Benutzername-Attribut korrekt?
Gruppen koennen nicht abgerufen werden
Symptom: Benutzergruppen koennen nicht abgerufen werden
Pruefen:
Ist der Gruppensuche-Filter korrekt?
Ist das Gruppenmitgliedschafts-Attribut korrekt?
Existieren die Gruppen innerhalb des Suche-Base DN?
Debug-Einstellungen
Detaillierte Protokolle ausgeben:
app/WEB-INF/classes/log4j2.xml:
Referenzinformationen
Konfiguration rollenbasierter Suche - Rollenbasierte Zugriffskontrolle
SSO-Konfiguration mit Windows-Integrierte Auth - SPNEGO (Kerberos) Authentifizierung
Benutzer - Benutzerverwaltungsleitfaden