Роль не работает с (LDAP) Active Directory

Я успешно установил выпуск openkmcommunity (версия 6.3.6, Tomcat-8.5.24, PostgeSQL 9.4.15 и Debian 8.2.0) с MS AD (windows 2012 R2), используя расширенную настройку и рекомендации в документации:

https://docs.openkm.com/kcenter/view/okm-6.3-com/active-directory-advanced-configuration.html https://docs.openkm.com/kcenter/view/okm-6.3-com/ldap-best-practices-for-filtering-users-and-roles.html

Но с этими документами у меня было две проблемы: идентификатор пользователя был триграммой (sAMAccountName), а идентификатор пользователя в роли был именем и фамилией (CN). Если для параметра Principal.ldap.users.from.roles установлено значение True, я мог видеть, что openKm создает пользователей с идентификатором, именем и фамилией (CN).

На одного пользователя у меня было два аккаунта:

ID = MLE Name= Mi** Lenormand  Mail= **            Roles = ROLE_USER ROLE_TEST

ID = Mi** Lenormand   Name=Mi** Lenormand   Mail = (empty)   Roles = (empty) 

Роли второй учетной записи пусты, но присутствуют в роли (например, ROLE_USER), когда я фильтрую.

Я думаю, что проблема исходит из:

principal.ldap.users.by.role.attribute  member
principal.ldap.users.by.role.search.base    OU=IT,OU=CDG,OU=SDA,DC=*,DC=**
principal.ldap.users.by.role.search.filter  (&(objectClass=group)(cn={0}))

Мы не можем фильтровать по sAMAccountName, потому что в члене нет sAMAccountName:

https://image.ibb.co/f9MktT/exemple_Forum.png

Вторая проблема заключается в том, что роль не работает при входе в систему с помощью MLE. (в журнале я не могу войти с ID = Mi** Lenormand)

После многих манипуляций я решил первую проблему, я логинюсь с CN и паролем. Но вторая проблема всегда присутствует.

В административной вкладке

[code]system.login.lowercase=true
principal.adapter=com.openkm.principal.LdapPrincipalAdapter

principal.ldap.server=ldap://sd01cdg***:389
principal.ldap.security.principal=CN=OpenKm,OU=Compte de Service,OU=SDA,DC=***,DC=***
principal.ldap.security.credentials=*******************

principal.ldap.user.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.user.search.filter=objectclass=person
principal.ldap.user.attribute=CN

principal.ldap.role.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.role.search.filter=(&(objectclass=group)(memberOf=cn=OpenKM_ROLE,ou=cdg,ou=sda,dc=sid,dc=afi))
principal.ldap.role.attribute=cn

principal.ldap.mail.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.mail.search.filter=(&(objectClass=person)(cn={0}))
principal.ldap.mail.attribute=mail

principal.ldap.username.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.username.search.filter=(&(objectClass=person)(cn={0}))
principal.ldap.username.attribute=cn

principal.ldap.users.by.role.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.users.by.role.search.filter=(&(objectClass=group)(cn={0}))
principal.ldap.users.by.role.attribute=member

principal.ldap.users.from.roles=true 

principal.ldap.roles.by.user.search.base=OU=CDG,OU=SDA,DC=**,DC=**
principal.ldap.roles.by.user.search.filter=(&(objectClass=person)(cn={0}))
principal.ldap.roles.by.user.attribute=memberOf

principal.ldap.referral=follow[/code]

В [Tomcat-8.5.24]/OpenKM.xml

[code]
<?xml version="1.0" encoding="UTF-8"?>
<beans:beans xmlns:beans="http://www.springframework.org/schema/beans"
             xmlns:security="http://www.springframework.org/schema/security"
             xmlns:task="http://www.springframework.org/schema/task"
             xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
             xmlns:amq="http://activemq.apache.org/schema/core"
             xsi:schemaLocation="http://www.springframework.org/schema/beans
                                 http://www.springframework.org/schema/beans/spring-beans.xsd
                                 http://www.springframework.org/schema/security
                                 http://www.springframework.org/schema/security/spring-security.xsd
                                 http://www.springframework.org/schema/task
                                 http://www.springframework.org/schema/task/spring-task.xsd">


<security:authentication-manager alias="authenticationManager">
     <security:authentication-provider ref="ldapAuthProvider" />
  </security:authentication-manager>

<beans:bean id="contextSource" class="org.springframework.security.ldap.DefaultSpringSecurityContextSource">
  <beans:constructor-arg value="ldap://sd01cdgdc:389"/>
  <beans:property name="userDn" value="CN=OpenKm,OU=Compte de Service,OU=SDA,DC=***,DC=***"/>
  <beans:property name="password" value="******************"/>
  <beans:property name="baseEnvironmentProperties">
     <beans:map>
        <beans:entry>
          <beans:key>
            <beans:value>java.naming.referral</beans:value>
          </beans:key>
          <beans:value>follow</beans:value>
        </beans:entry>
      </beans:map>
   </beans:property>
</beans:bean>

<beans:bean id="ldapAuthProvider" class="org.springframework.security.ldap.authentication.LdapAuthenticationProvider">
  <beans:constructor-arg>
    <beans:bean class="org.springframework.security.ldap.authentication.BindAuthenticator">
      <beans:constructor-arg ref="contextSource"/>
      <beans:property name="userSearch" ref="userSearch"/>
    </beans:bean>
  </beans:constructor-arg>
  <beans:constructor-arg>
    <beans:bean class="org.springframework.security.ldap.userdetails.DefaultLdapAuthoritiesPopulator">
      <beans:constructor-arg ref="contextSource"/>
      <beans:constructor-arg value="OU=IT,OU=CDG,OU=SDA,DC=*****,DC=***"/>
      <beans:property name="groupSearchFilter" value="member={0}"/>
      <beans:property name="groupRoleAttribute" value="cn"/>
      <beans:property name="searchSubtree" value="true" />
      <beans:property name="convertToUpperCase" value="false" />
     <!-- <beans:property name="rolePrefix" value="ROLE_" /> -->
      <beans:property name="rolePrefix" value="" />
      <beans:property name="defaultRole" value="ROLE_ADMIN" />
     <!-- <beans:property name="defaultRole" value="ROLE_USER" /> -->
    </beans:bean>
  </beans:constructor-arg>
</beans:bean>

<beans:bean id="userSearch" class="org.springframework.security.ldap.search.FilterBasedLdapUserSearch">
  <beans:constructor-arg index="0" value="OU=CDG,OU=SDA,DC=*****,DC=**" />
  <beans:constructor-arg index="2" ref="contextSource" />
<!--  <beans:constructor-arg index="1" value="sAMAccountName={0}" /> -->
  <beans:constructor-arg index="1" value="CN={0}" />
  <beans:property name="searchSubtree" value="true" />
</beans:bean>

 </beans:beans>
[/code]

Если я не использую <beans:property name="defaultRole" value="ROLE_ADMIN" />, я не могу войти в систему ROLE_ADMIN

Вот результаты, которые заставляют меня думать, что я на правильном пути:

https://image.ibb.co/nuyODT/Forum1.png

https://image.ibb.co/icMATT/Forum2.png

https://image.ibb.co/kguftT/Forum3.png

https://image.ibb.co/f4p8f8/Forum4.png

У вас есть идеи по этой проблеме?


person user392811    schedule 07.06.2018    source источник


Ответы (1)


Этот раздел должен быть:

Ошибка заключается в значении конструктора bean-компонента, где вы должны использовать базу DC=company,DC=com, а не все отличительные имена до организационной единицы.

    <beans:bean class="org.springframework.security.ldap.userdetails.DefaultLdapAuthoritiesPopulator">
<beans:constructor-arg ref="contextSource"/>
<beans:constructor-arg value="DC=company,DC=com"/>
<beans:property name="groupSearchFilter" value="member={0}"/>
<beans:property name="groupRoleAttribute" value="cn"/>
<beans:property name="searchSubtree" value="true" />
<beans:property name="convertToUpperCase" value="false" />
<beans:property name="rolePrefix" value="" />
</beans:bean>
person darkman97i    schedule 03.11.2018