Успях да конфигурирам връзка към LDAP под activiti-standalone-context.xml
<property name="configurators">
<list>
<bean class="org.activiti.ldap.LDAPConfigurator">
<!-- Server connection params -->
<property name="server" value="ldap://10.0.1.35" />
<property name="port" value="389" />
<property name="user" value="CN=Activiti,CN=Users,DC=DOMAIN,DC=COM" />
<property name="password" value="pass" />
<!-- Query params -->
<property name="baseDn" value="DC=DOMAIN,DC=COM" />
<property name="queryUserByUserId" value="(&(objectclass=user)( sAMAccountName ={0})" />
<property name="queryUserByFullNameLike" value="(&(objectclass=user) (|({0}=*{1}*)({2}=*{3}*)))" />
<property name="queryGroupsForUser" value="(&(objectclass=group) (uniqueMember={0}))" />
<!-- Attribute config -->
<property name="userIdAttribute" value="sAMAccountName" />
<property name="userFirstNameAttribute" value="cn" />
<property name="userLastNameAttribute" value="sn" />
<property name="groupIdAttribute" value="cn" />
<property name="groupNameAttribute" value="cn" />
</bean>
</list>
</property>
Под потребителски контекст
<list>
<value>admin</value>
</list>
</property>
<property name="userGroups">
<list>
<value>user</value>
</list>
Въпреки това, когато се опитвате да влезете с потребител на домейн: невалиден потребител или парола
В регистрационните файлове няма грешки,
Благодаря
ldapsearch
. След това съпоставете конфигурацията с идентификационните данни, използвани в тестаldapsearch
. Вижте регистрационните файлове на LDAP сървъра, където се извършват операциите, и научете гледната точка на LDAP сървърите за цикъла заявка-отговор. Това са основни техники за отстраняване на неизправности, използвани за установяване на заземяване при отстраняване на неизправности на LDAP клиенти. - person Terry Gardner   schedule 21.10.2013