JumpCloud LDAP/SSO

Attualmente utilizziamo GoogleSSO per l’autenticazione degli utenti al nostro server Discourse. Tuttavia, siamo stati recentemente acquisiti e i nuovi proprietari ci hanno chiesto di deprecare Google a breve. Utilizziamo il servizio JumpCloud LDAP al posto di AD e vorremmo creare un plugin SAML/SSO per il nostro server Discourse, avendo già aggiunto il plugin LDAP per configurare l’SSO.

Abbiamo esaminato entrambi i link seguenti:
-GitHub - discourse/discourse-saml: Support for SAML in Discourse · GitHub
-Setup DiscourseConnect - Official Single-Sign-On for Discourse (sso)

Esistono piani per integrare JumpCloud?
-SSO using Custom SAML Application Connectors - JumpCloud

Questa è la configurazione SAML/SSO di JumpCloud:

In passato siamo riusciti a tradurre lievi differenze per altri plugin, ma stiamo riscontrando grandi difficoltà nel far funzionare le traduzioni tra JumpCloud e Discourse.

Se tutto ciò non è conforme alle regole, sentitevi liberi di eliminare il messaggio. Non ho approfondito i passaggi compiuti per mantenere il testo più conciso.

Ok… ho capito qual è il nostro problema:

Stavamo cercando di configurare sia LDAP in Discourse che creare un plugin SSO in JumpCloud. Questo è inutile. Non avevamo bisogno di creare un plugin per JumpCloud.

Presumendo che il plugin LDAP sia installato sulla tua istanza di Discourse, ecco cosa abbiamo fatto per far funzionare tutto:

  • Vai su Console di Amministrazione > Impostazioni Plugin > Impostazioni Plugin LDAP
  • Seleziona “Il plugin LDAP è abilitato?”
  • Modalità di creazione utente LDAP: automatica
  • Ricerca utenti LDAP tramite: mail
  • Hostname LDAP: ldap.jumpcloud.com
  • Porta LDAP: 389
  • Metodo LDAP: ssl o tls o plain
  • Base LDAP: ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • UID LDAP: mail
  • DN di binding LDAP: uid=ServiceUserID,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • Password LDAP: password di ServiceUserID
  • Filtro LDAP: (&(objectClass=person)(uid=*)(memberOf=cn=GroupName,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com))

Disabilitando il nostro GoogleSSO (una volta che LDAP ha funzionato), gli utenti non vedono più il pulsante di accesso con Google e vengono reindirizzati a una pagina generica “Autenticazione LDAP”.

Infine, se questo è contrario alle linee guida della comunità, si prega di rimuoverlo.