JumpCloud LDAP/SSO

我们目前使用 GoogleSSO 让用户向我们的 Discourse 服务器进行身份验证。然而,我们最近被收购,新业主将很快弃用 Google。我们使用 JumpCloud LDAP 服务替代 AD,并希望为我们的 Discourse 服务器创建一个 SAML/SSO 插件,同时已添加 LDAP 插件以配置 SSO。

我们已查阅以下两个链接:

是否有计划与 JumpCloud 集成?

以下是 JumpCloud SAML/SSO 的设置:

此前我们曾成功解决其他插件的细微差异,但在 JumpCloud 与 Discourse 之间的映射转换上却遇到了极大困难。

如果此内容完全不符合规定,请随时删除。为保持简洁,我未详细说明所采取的具体步骤。

1 个赞

好的……我们找到了问题所在:

我们曾尝试同时在 Discourse 中配置 LDAP,并在 JumpCloud 中创建 SSO 插件。这其实没有必要。我们并不需要创建 JumpCloud 插件。

假设您的 Discourse 实例已安装 LDAP 插件,以下是我们成功实施的步骤:

  • 进入管理控制台 > 设置 > 插件 > LDAP 插件设置
  • 选择“是否启用 LDAP 插件?”
  • LDAP 用户创建模式:自动
  • LDAP 用户查找方式:邮件
  • LDAP 主机名:ldap.jumpcloud.com
  • LDAP 端口:389
  • LDAP 方法:SSL、TLS 或明文
  • LDAP 基础 DN:ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • LDAP UID:mail
  • LDAP 绑定 DN:uid=ServiceUserID,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com
  • LDAP 密码:ServiceUserID 的密码
  • LDAP 过滤器:(&(objectClass=person)(uid=*)(memberOf=cn=GroupName,ou=Users,o=OrganizationalID,dc=jumpcloud,dc=com))

禁用我们的 GoogleSSO 后(在 LDAP 正常工作之后),用户将不再看到 Google 登录选项,而是被引导至通用的"LDAP 认证”页面。

最后,如果此内容违反社区准则,请予以删除。

3 个赞