D_Lasa
(D. Lasa)
1
現在、当社のユーザーは GoogleSSO を使用して Discourse サーバーに認証しています。しかし、最近当社は買収され、新しい所有者がまもなく Google のサポートを終了させることになりました。当社は Active Directory の代わりに JumpCloud LDAP サービスを使用しており、Discourse サーバー用の SAML/SSO プラグインを作成し、SSO を設定するために LDAP プラグインを追加しました。
以下の 2 つのリンクを検討しました:
-GitHub - discourse/discourse-saml: Support for SAML in Discourse · GitHub
-Setup DiscourseConnect - Official Single-Sign-On for Discourse (sso)
JumpCloud との統合に関する計画はありますか?
-SSO using Custom SAML Application Connectors - JumpCloud
これが JumpCloud の SAML/SSO 設定です:
他のプラグインではわずかな差異を翻訳できたこともありますが、JumpCloud と Discourse 間の翻訳については非常に困難を極めています。
もしこれが完全に不適切であれば、削除してください。簡潔にするため、実施した手順の詳細については記載していません。
「いいね!」 1
D_Lasa
(D. Lasa)
2
わかった、私たちの問題の原因がわかりました:
Discourse で LDAP の設定と、JumpCloud での SSO プラグインの作成を両方行おうとしていました。これは不要でした。JumpCloud プラグインを作成する必要はありませんでした。
Discourse インスタンスに LDAP プラグインがインストールされていることを前提に、実際に機能した手順は以下の通りです:
- 管理コンソール > プラグイン設定 > LDAP プラグイン設定 に移動
- 「LDAP プラグインを有効化しますか?」を選択
- ldap user create mode: auto
- ldap lookup users by: mail
- ldap hostname: ldap.jumpcloud.com
- ldap port: 389
- ldap methos: ssl または tls または plain
- ldap base: ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
- ldap uid: mail
- ldap bind dn: uid=ServiceUserID,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
- ldap password: ServiceUserID のパスワード
- ldap filter: (&(objectClass=person)(uid=*)(memberOf=cn=GroupName,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com))
GoogleSSO を無効化すると(LDAP が動作するようになった後)、ユーザーは Google サインインを表示せず、一般的な「LDAP 認証」ページにリダイレクトされるようになります。
最後に、もしこれがコミュニティガイドラインに反する場合は、削除してください。
「いいね!」 3