Creatio administration
Это документация Creatio версии 7.16.0. Мы рекомендуем использовать новую версию документации.

Настройка аутентификации пользователей через LDAP на Linux

Для включения возможности авторизации пользователей с помощью LDAP внесите изменения в файл Web.config в корневой папке приложения.

1.Укажите “Ldap” и “SspLdapProvider” в списке доступных провайдеров авторизации.

<terrasoft>
<auth providerNames="InternalUserPassword,LdapProvider,SSPLdapProvider,SSPUserPassword,SsoAuthProvider,SSPSsoAuthProvider" autoLoginProviderNames="" defLanguage="en-US" defWorkspaceName="Default" useIPRestriction="false" loginTimeout="30000">
<providers>

Важно

Необходимо соблюдать регистр согласно примеру. Также обратите внимание, что названия провайдеров должны быть приведены через запятую и без пробелов.

2.Укажите IP или адрес сервера, а также параметры домена для пользователей в секции Ldap. Используйте домен Active Directory или OpenLDAP.

На заметку

Обратите внимание, что Active Directory нельзя запустить на сервере с операционной системой Linux. Для того, чтобы использовать синхронизацию Active Directory, необходимо развернуть узел Windows.

Для Active Directory

<provider name="LdapProvider" type="Terrasoft.Authentication.Core.Ldap.NetStandardLdapProvider, Terrasoft.Authentication">
<parameters>
...
           <add name="ServerPath" value="testactivedirectory.com" />
           <add name="DistinguishedName"
           value="dc=testactivedirectory,dc=com" />
           <add name="UseLoginUserLDAPEntryDN" value="false" />
       <!--<add name="SearchPattern"
           value="(&amp;(objectCategory=person)(objectClass=user)
           (!(userAccountControl:1.2.840.113556.1.4.803:=2))
           memberOf=CN=SVNUsers,OU=groups,OU=Terrasoft,DC=tscrm,
           DC=com))" />-->
           <add name="SearchPattern"
            value="(&amp;(sAMAccountName={0})(objectClass=person))" />
           <add name="KeyDistributionCenter"
           value="testactivedirectory.com" />
           <add name="SecureSocketLayer" value="false" />
           <add name="CertificateFileName"
           value="ldap_certificate_example.cer" />
</parameters>
</provider>

Для OpenLDAP

<provider name="LdapProvider" type="Terrasoft.Authentication.Core.Ldap.NetStandardLdapProvider, Terrasoft.Authentication">
<parameters>
...
           <add name="ServerPath" value="10.0.14.145" />
           <add name="AuthType" value="Basic" />
           <add name="DistinguishedName" value="dc=example,dc=org" />
           <add name="UseLoginUserLDAPEntryDN" value="true" />
           <add name="SearchPattern"
            value="(&amp;(uid={0})(objectClass=inetOrgPerson))" />
           <add name="KeyDistributionCenter" value="" />
</parameters>

3.Укажите IP или адрес сервера, а также параметры домена для портальных пользователей в секции SspLdapProvider. Шаг выполняется одинаково для Active Directory и OpenLDAP.

<provider name="SSPLdapProvider" type="Terrasoft.WebApp.Loader.Authentication.SSPUserPassword.SSPLdapProvider, Terrasoft.WebApp.Loader">
<parameters>
...
           <add name="ServerPath" value="ldapserver.domain.com" />
...
           <add name="DistinguishedName" value="dc=domain, dc=com" />
...
</parameters>

4.Сохраните изменения в файле Web.config.

5.Дополнительно, при настройке OpenLDAP: перед синхронизацией с OpenLDAP-сервером укажите в файле Web.config в Terrasoft.WebApp значение для UseLoginUserLDAPEntryDN.

<appSettings>
...
                  <add key="UseLoginUserLDAPEntryDN" value="true" />

Без данной настройки пользователи будут синхронизироваться без значений в поле LDAPEntryDN таблицы SysAdminUnit, что приведет к проблемам с авторизацией.

Смотрите также

Описание системных настроек

Был ли данный материал полезен?

Как можно улучшить эту статью?