Drupal se ha convertido en un marco muy popular para la construcción de grandes sitios web y se está convirtiendo más y más ampliamente utilizado en el gobierno y el sector público. La probabilidad de que estas organizaciones quieren ofrecer SSO a sus usuarios es bastante grande también.
El módulo de Lightweight Directory Access Protocol Drupal o "LDAP" permite, por las organizaciones que mantienen sus datos de usuario en una instalación de Active Directory, los usuarios iniciar sesión en el sitio Drupal usando esas credenciales.
La configuración de una instancia de Active Directory es un poco fuera del alcance de este blogpost pero hay un fantástico artículo de la base de conocimientos por Rackspace que le guía a través de la configuración de la perfección (http://www.rackspace.com/...).
La pantalla de configuración (que se encuentra en el admin/config/people/ldap) se divide en una serie de fichas. En primer lugar, vamos a estar preocupados con el "Servidor", esta pestaña nos permite definir nuestras credenciales de conexión a nuestra instancia de Active Directory. Pueden existir configuraciones de servidores múltiples y podemos incluso definir varias configuraciones de servidor para un único servidor LDAP física para cosas como, base alternativo (nombres distinguidos) de DN o cuentas de servicios alternativos con diferentes privilegios.
Configuración de la conexión
La pantalla de configuración de la conexión es bastante explicativo, llenarlo con tus credenciales de servidor, normalmente dejaría 'Enabled' un-cosquillas hasta verificar que todo funciona correctamente

Después de introducir los detalles de conexión de servidor, aquí es donde las cosas se ponen un poco más complicado. Los siguientes fieldsets, Encuadernación Método, LDAP del usuario para Drupal Relaciones usuario y de configuración de grupo LDAP todos piden DN o atributos que pertenecen a objetos LDAP. He encontrado la mejor manera de navegar por el servidor LDAP era mediante el uso de un tercer partido pedazo de software llamado 'Apache Directory Studio'. Es gratuito disponible en OSX, Windows y Linux! Aquí están algunas terminologías comunes utilizados en LDAP.
- DN - Nombre completo
- DC - Soportes para el componente de dominio y se utiliza para especificar dominio o aplica- ción objetos de partición
- NC - Nombre común
- O - Nombre de la organización
- OU - nombre de la unidad organizativa
- Nombre C País
- Componente de dominio - DC
- UID - ID de usuario
El LDAP.module sugerir el uso de una cuenta de servicio para permitir búsquedas y determinar los objetos de usuario y sus pertenencias a grupos. Dentro de nuestro ejemplo LDAP creamos una cuenta de servicio 'Código Enigma', podemos utilizar el Apache Directory Studio para profundizar en ese objeto de usuario y determinar su DN.
CN = Código Enigma, CN = Users, DC = ventanas, DC = codeenigma, DC = com
Utilizamos esta DN para rellenar la siguiente sección de la forma, junto con su contraseña para que pueda autenticar al servidor de Active Directory.
Nuestra base DN para los usuarios, grupos y otras entidades se pueden encontrar en la misma manera. Nuestra Base DN para nuestros usuarios, por ejemplo, es CN = Users, DC = ventanas, DC = codeenigma, DC = com que existe un nivel por encima de nuestro usuario Código Enigma.
Configuración de grupos LDAP
Nombre del objeto Grupo Clase
Nos encontramos con el nombre de la clase de objeto de grupo de la misma manera, perforamos el árbol LDAP y encontramos los grupos bajo CN = BuiltIn. En este caso nuestra clase objeto de grupo se denomina "grupo"
Atributo en los Grupos de Entrada del usuario Contiene
Este valor se toma del atributo que se enumeran a la pertenencia a grupos de usuarios. En nuestro ejemplo, esto es memberOf, desde la pantalla de abajo se puede ver que la 'marca' usuario es miembro de ambos administradores y usuarios.
Este valor se toma del atributo que se enumeran a la pertenencia a grupos de usuarios. En nuestro ejemplo, esto es memberOf, desde la pantalla de abajo se puede ver que la 'marca' usuario es miembro de ambos administradores y usuarios.
Una vez que tenga la configuración de su conexión y de trabajo, podemos pasar a la configuración de cómo el sitio va a interactuar con el servidor LDAP.
LDAP a Configuración del grupo OG
El módulo LDAP Drupal viene con "Autorización LDAP - OG (grupos orgánicos)" módulo que nos permite unirnos automáticamente a los usuarios a los grupos de Drupal que dependen de sus grupos LDAP.
El flujo de trabajo para lograr esto es a inspeccionar su servidor LDAP y tome nota de los grupos a los que desea que los usuarios se unen automáticamente como un grupo orgánico. El módulo LDAP no hace provisión estos grupos orgánicos para nosotros, por lo tanto, tenemos que crear los grupos orgánicos y asignarlos de LDAP para Drupal.
El uso de 'Apache Directory Studio' podemos encontrar el DN para nuestros grupos individuales, como para los administradores.
CN = Administradores, CN = Builtin, DC = ventanas, DC = codeenigma, DC = com
El flujo de trabajo para lograr esto es a inspeccionar su servidor LDAP y tome nota de los grupos a los que desea que los usuarios se unen automáticamente como un grupo orgánico. El módulo LDAP no hace provisión estos grupos orgánicos para nosotros, por lo tanto, tenemos que crear los grupos orgánicos y asignarlos de LDAP para Drupal.
El uso de 'Apache Directory Studio' podemos encontrar el DN para nuestros grupos individuales, como para los administradores.
CN = Administradores, CN = Builtin, DC = ventanas, DC = codeenigma, DC = com
El mapeo de LDAP al grupo OG está en el formato, DN | Orgánico Grupo Título: Tipo de miembro. El uso de la imagen de arriba como ejemplo, he creado un grupo orgánico llamado "Administradores" y utilicé el siguiente código en la "Asignación de LDAP al grupo OG (uno por línea)" textarea.
CN = Administradores, CN = Builtin, DC = ventanas, DC = codeenigma, DC = com | nodo: Administradores: miembro
El texto de ayuda aquí es genial y explica las cosas muy bien, tenga en cuenta que una vez que se guarda, el módulo parece añadir una versión abreviada de su definición en el formato (en bruto: nodo: 1: 2).
Este formato puede ser útil si el título de su Grupo orgánica contiene una: en el título, a continuación, puede utilizar el formato de definición alternativa DN | Organic Group ID: Tipo de miembro.
El texto de ayuda aquí es genial y explica las cosas muy bien, tenga en cuenta que una vez que se guarda, el módulo parece añadir una versión abreviada de su definición en el formato (en bruto: nodo: 1: 2).
Este formato puede ser útil si el título de su Grupo orgánica contiene una: en el título, a continuación, puede utilizar el formato de definición alternativa DN | Organic Group ID: Tipo de miembro.
LDAP al rol de configuración drupal
La configuración de papel es muy parecida a la configuración de grupos orgánicos. Simplemente descubrir cuáles son nuestros de DN papel en LDAP y asignarlos a roles Drupal utilizando el formulario previsto.
El "Crear funciones drupal si no existen" es un ajuste importante que se oculta bajo "Parte III. Incluso en Más configuraciones.", Sin que esto cumplía ninguna función no se crearán y los roles existentes solamente se asignarán. Esto puede deberse a la configuración que desea, pero es sin duda una de gotcha a tener en cuenta.
Espero que esto ayude a conseguir su sitio en funcionamiento con Drupal, Active Directory y LDAP!.
Comentarios
Publicar un comentario