wake-up-neo.com

Warum kann ich mit NADI nicht auf mein Intranet LDAPS zugreifen?

Was wäre ein gutes Plugin, um über das Intranet meines Unternehmens auf LDAPS (Secure LDAP) zuzugreifen?

Ich habe Next Active Directory Integration (NADI) ausprobiert, das vom Anbieter einer Site empfohlen wurde. Es sieht sauber aus, verfügt über eine recht gute Dokumentation und ist kostenlos.

Es ist jedoch schwierig für mich, das Support-Paket zu kaufen (es würde buchstäblich Monate dauern!), Und Sie können keine Protokolle aktivieren, ohne die LDAPS-Anmeldeinformationen zu überprüfen - was ich nicht kann, weil ich nicht weiß, wie es geht Stellen Sie die Verbindungsparameter ein.

Ich stolpere über diesen Fehler:

Verification Username does not match the required style. (e.g. "[email protected]")

Meine Fragen sind:

  • Weiß jemand, wie man Protokolle aktiviert, ohne die LDAPS - Verbindung zu überprüfen?

    You have to verify the connection to the AD before saving.

  • Was soll ich in die Felder Basis-DN und Benutzername eintragen?

  • About username , Was ich für username habe, ist ungefähr so:

    cn=tech_user,ou=stdauth,ou=APPS,o=GROUP
    

Wie mache ich es für NADI in Ordnung, wo lege ich den @ ab?

  • Über Basis-DN , nicht sicher, was ich dort setzen soll, ich habe den LDAPS-Servernamen; muss ich es in so etwas übersetzen?

    dc=server,dc=company,dc=org
    

Jede Hilfe dankbar.

Hier ist ein Screenshot, wenn es irgendwelche Glocken läuten kann:

Verification failed! Please check your logfile for further information

Komisch, weil ich die Protokolle nicht einrichten kann ...

NADI LDAPS erros

Zusätzliche Informationen: Ich habe meine LDAPS-Anmeldeinformationen mit Apache Directory Studio überprüft und es sah wie folgt aus:

  • Verwenden Sie LDAPS (SSL-Verschlüsselung)

  • Provider: beide ( Apache Directory LDAP Client API & JNDI)

  • "Basis-DN oder Benutzer"

    cn=tech_user,ou=stdauth,ou=APPS,o=GROUP
    

test with Apache Directory Studio

1
J. Chomel

Wem es helfen kann ... Ich habe die Antwort gefunden:

Warum?

Weil wir eigentlich nicht Active Directory verwendet haben, sondern eine andere Art von Verzeichnis, das von Oracle bereitgestellt wird: OUD. Es ist jedoch möglich, von einem anderen Plugin darauf zuzugreifen:

Wie?

Wir mussten https://wordpress.org/plugins/wpdirauth/ verwenden

  • Es ist uns gelungen, den Fall " Use SSL " zu konfigurieren
  • Account Filter: Dies ist Ihre Benutzer-ID im LDAP
  • Basis-DN: in meinem Fall war es der letzte Teil des BIND-DN, o=group
  • BIND DN: das ist, was ich für den Benutzernamen hielt, einschließlich der Komponenten bis zum o=group
  • Kontosuffix: wurde nicht verwendet
  • Authentifizierungsgruppen: wurden nicht verwendet

wpDirAuth example with LDAPS

0
J. Chomel