JumpCloud LDAP/SSO

نستخدم حاليًا GoogleSSO لمصادقة مستخدمينا على خادم Discourse الخاص بنا. ومع ذلك، تم الاستحواذ علينا مؤخرًا، ويخطط الملاك الجدد لإيقاف دعم Google قريبًا. نحن نستخدم خدمة JumpCloud LDAP بدلاً من Active Directory، ونرغب في إنشاء مكون إضافي SAML/SSO لخادم Discourse الخاص بنا، وقد أضفنا مكون LDAP الإضافي لتكوين SSO.

لقد استعرضنا الرابطين أدناه:

هل توجد أي خطط للدمج مع JumpCloud؟

إليك إعدادات JumpCloud SAML/SSO:

تمكنا سابقًا من ترجمة الاختلافات الطفيفة لمكونات إضافية أخرى، لكننا نواجه صعوبة كبيرة في إنجاز عمليات الترجمة بين JumpCloud وDiscourse.

إذا كان هذا غير مقبول تمامًا، فلا تتردد في الحذف. لم أتطرق بالتفصيل إلى الخطوات المتخذة من أجل الاختصار.

إعجاب واحد (1)

حسنًا… لقد تمكّنت من تحديد مشكلتنا:

كنا نحاول إعداد LDAP في Discourse وإنشاء مكون إضافي لـ SSO في JumpCloud في آن واحد. وهذا غير ضروري. لم نكن بحاجة إلى إنشاء مكون إضافي لـ JumpCloud.

بافتراض أن مكون LDAP الإضافي مُثبّت على مثيل Discourse الخاص بك، إليك ما قمنا به ونجح:

  • انتقل إلى لوحة التحكم للمسؤول > إعدادات المكونات الإضافية > إعدادات مكون LDAP الإضافي
  • اختر “هل مكون LDAP الإضافي مفعّل؟”
  • وضع إنشاء مستخدم LDAP: تلقائي
  • البحث عن مستخدمين LDAP حسب: البريد الإلكتروني
  • اسم مضيف LDAP: ldap.jumpcloud.com
  • منفذ LDAP: 389
  • طريقة LDAP: SSL أو TLS أو عادي
  • أساس LDAP: ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • معرف المستخدم (uid) في LDAP: البريد الإلكتروني
  • اسم الربط (bind dn) في LDAP: uid=ServiceUserID,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • كلمة مرور LDAP: كلمة مرور ServiceUserID
  • مرشح LDAP: (&(objectClass=person)(uid=*)(memberOf=cn=GroupName,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com))

أثر تعطيل GoogleSSO الخاص بنا (بعد نجاح إعداد LDAP) هو أن المستخدمين لا يرون خيار تسجيل الدخول عبر Google، ويتم نقلهم إلى صفحة عامة بعنوان “مصادقة LDAP”.

أخيرًا، إذا كان هذا يخالف إرشادات المجتمع، يرجى إزالته.

3 إعجابات