本文介绍如何为 Kuboard 配置 LDAP 登录,实现用户通过飞连账号直接访问。
请确保已参考LDAP 应用接入管理后台通用配置在飞连管理后台完成以下配置:
请根据您使用的 Kuboard 版本选择对应的配置方式。
说明
启动命令示例:
sudo docker run -d \ --restart=unless-stopped \ --name=kuboard \ -p 80:80/tcp \ -p 10081:10081/tcp \ -v /path/to/kuboard-data:/data \ -e KUBOARD_LOGIN_TYPE="ldap" \ -e KUBOARD_ENDPOINT="http://<您的 Kuboard 访问地址>" \ -e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \ -e KUBOARD_ROOT_USER="<您的 Kuboard 管理员用户名>" \ -e LDAP_HOST="<飞连 LDAP 服务器地址>" \ -e LDAP_SKIP_SSL_VERIFY="true" \ -e LDAP_BIND_DN="<飞连应用的 Bind DN>" \ -e LDAP_BIND_PASSWORD="<飞连应用的 Bind DN 密码>" \ -e LDAP_BASE_DN="<飞连应用的 Base DN>" \ -e LDAP_FILTER="(objectClass=posixAccount)" \ -e LDAP_ID_ATTRIBUTE="uid" \ -e LDAP_USER_NAME_ATTRIBUTE="uid" \ -e LDAP_EMAIL_ATTRIBUTE="mail" \ -e LDAP_DISPLAY_NAME_ATTRIBUTE="cn" \ -e LDAP_GROUP_SEARCH_BASE_DN="ou=groups,dc=iam,dc=corplink,dc=com" \ -e LDAP_GROUP_SEARCH_FILTER="(objectClass=posixGroup)" \ -e LDAP_USER_MACHER_USER_ATTRIBUTE="uid" \ -e LDAP_USER_MACHER_GROUP_ATTRIBUTE="memberUid" \ -e LDAP_GROUP_NAME_ATTRIBUTE="cn" \ eipwork/kuboard:v3
关键参数说明:
请将以下参数替换成在飞连后台获取的连接凭证。
LDAP_HOST: 填入飞连后台复制的 LDAP 服务器地址(Hostname)和端口(Port)。v3 建议使用非加密端口 389,格式为 ldap://ldap.ifeilian.cn:389。LDAP_BIND_DN: 填入飞连应用的 Bind DN。LDAP_BIND_PASSWORD: 填入飞连应用的 Bind DN 密码。LDAP_BASE_DN: 填入飞连应用的 Base DN。说明
部署认证服务。
在您的服务器上创建一个包含认证服务的 docker-compose.yaml 文件。
# kuboard v4 集成飞连ldap 认证示例配置 # 来源: https://github.com/eip-work/kuboard-v4-ldap-example services: # ... 其他配置 kuboard-ldap-example: image: swr.cn-east-2.myhuaweicloud.com/kuboard/kuboard-v4-ldap-example:v4 environment: - LDAP_URL=<飞连 LDAP 服务器地址> - LDAP_USERNAME=<飞连应用的 Bind DN> - LDAP_PASSWORD=<飞连应用的 Bind DN 密码> - LDAP_BASE=<飞连应用的 Base DN> networks: kuboard_v4_ldap_example: aliases: - ldap-example # ... 其他配置
参数说明:
请将以下参数替换成在飞连后台获取的连接凭证。
LDAP_HOST: 填入飞连后台复制的 LDAP 服务器地址(Hostname)和端口(Port)。LDAP_BIND_DN: 填入飞连应用的 Bind DN。LDAP_BIND_PASSWORD: 填入飞连应用的 Bind DN 密码。LDAP_BASE_DN: 填入飞连应用的 Base DN。在 docker-compose.yaml 文件所在目录执行以下命令,启动认证服务:
docker-compose up -d
配置 Kuboard。
http://<认证服务所在服务器的 IP 地址>:<端口>/api/kuboard/example/ldap-users。