JumpCloud LDAP/SSO

Derzeit nutzen wir GoogleSSO, damit sich unsere Benutzer an unserem Discourse-Server authentifizieren können. Wir wurden jedoch kürzlich übernommen, und die neuen Eigentümer haben uns angewiesen, Google sehr bald abzuschalten. Wir verwenden den JumpCloud LDAP-Dienst anstelle von AD und möchten ein SAML/SSO-Plugin für unseren Discourse-Server erstellen. Dazu haben wir das LDAP-Plugin hinzugefügt, um SSO zu konfigurieren.

Wir haben uns die folgenden beiden Links angesehen:
-GitHub - discourse/discourse-saml: Support for SAML in Discourse · GitHub
-Setup DiscourseConnect - Official Single-Sign-On for Discourse (sso)

Gibt es Pläne, eine Integration mit JumpCloud vorzunehmen?
-SSO using Custom SAML Application Connectors - JumpCloud

Dies ist die JumpCloud SAML/SSO-Einrichtung:

Wir waren in der Lage, geringfügige Unterschiede für andere Plugins zuvor zu übersetzen, haben jedoch große Schwierigkeiten, Übersetzungen zwischen JumpCloud und Discourse vorzunehmen.

Falls dies überhaupt nicht in Ordnung ist, können Sie den Beitrag gerne löschen. Ich habe der Kürze halber nicht detailliert auf die durchgeführten Schritte eingegangen.

1 „Gefällt mir“

Ok… ich habe unser Problem gelöst:

Wir haben versucht, sowohl LDAP in Discourse einzurichten als auch ein SSO-Plugin in JumpCloud zu erstellen. Das ist unnötig. Wir mussten kein JumpCloud-Plugin erstellen.

Vorausgesetzt, das LDAP-Plugin ist auf Ihrer Discourse-Instanz installiert, ist hier das, was wir getan haben und was funktioniert hat:

  • Gehen Sie zu Admin-Konsole > Einstellungen Plugins > LDAP-Plugin-Einstellungen
  • Wählen Sie „Ist das LDAP-Plugin aktiviert?"
  • ldap user create mode: auto
  • ldap lookup users by: mail
  • ldap hostname: ldap.jumpcloud.com
  • ldap port: 389
  • ldap methos: ssl oder tls oder plain
  • ldap base: ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • ldap uid: mail
  • ldap bind dn: uid=ServiceUserID,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • ldap password: ServiceUserID-Passwort
  • ldap filter: (&(objectClass=person)(uid=*)(memberOf=cn=GroupName,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com))

Die Folge des Deaktivierens unseres GoogleSSO (sobald LDAP funktionierte) war, dass unsere Benutzer die Google-Anmeldung nicht sehen und stattdessen auf eine generische „LDAP-Authentifizierung"-Seite weitergeleitet werden.

Schließlich: Falls dies gegen die Community-Richtlinien verstößt, bitte entfernen.

3 „Gefällt mir“