本来打算自己搭一个 openLDAP 的,结果 leader 说他上一家公司直接用的微软的 SharePoint 的账号系统
还发给我一个 msdn 的啥https://docs.microsoft.com/en-us/dotnet/framework/security/claims-based-identity-model
这个文档,可是我不知道怎么搞啊
有人知道么?
1
maplememory 2019-05-29 18:02:16 +08:00 via Android
用 sysinternal 出的 adexplorer 查下你们公司的 ad, 然后在 gitlab 这些系统里填上对应部门的 dn 就好了
|
2
Takamine 2019-05-29 20:17:26 +08:00 via Android
比如 gitlab,在 gitlab.rb (配置文件好像是这名字)里面配置一下你们 AD 域的相关内容,如果域内分的挺细的话可以细化到 Group,以及对应的 adminGroup 的绑定。
|
3
chinvo 2019-05-29 20:21:59 +08:00
我司用的 Azure AD,GitLab 可以用 OmniAuth 直接对接,其他应用只要支持 OpenID Connect / SAML 也能直接配置
有些应用配合 Office 365 可以黑科技 SMTP 认证 |
4
gouchaoer2 OP @maplememory
@Takamine @chinvo 谢谢你们,这边的邮箱的 outlook.office.com ,以及办公共享是 xxx.sharepoint.com ,共用的一个账号系统,我们自己没有搭建有 LDAP 相关的东西,都是微软的。聚聚们可以教我怎么查看这个 AD 域么?如果能拿到这个信息,我应该可以自己配置 redmine 和 gitlab 的 |
5
chinvo 2019-05-30 10:26:25 +08:00 via iPhone
@gouchaoer2 #4 Azure AD 不是 AD,不能直接用 LDAP 访问,你问系统管理员配置一个“企业应用程序”,就能配置 OpenID Connect (OAuth) 或者 SAML 了
|
6
Takamine 2019-05-30 11:55:13 +08:00
@gouchaoer2 我感觉你们的 root 结点可能就是这个 cn=xxx, dc=sharepoint, dc=com。
具体的域划分和域账号分配比如员工入职之后对电脑的域绑定什么的,可以问问管公司网络那边的同事。 |
7
gouchaoer2 OP |