You need to enable JavaScript to run this app.
飞连

飞连

复制全文
LDAP 应用接入指南
Kuboard 配置指南
复制全文
Kuboard 配置指南

本文介绍如何为 Kuboard 配置 LDAP 登录,实现用户通过飞连账号直接访问。

前提条件

请确保已参考LDAP 应用接入管理后台通用配置在飞连管理后台完成以下配置:

  • 创建 LDAP 应用。
  • 已获取飞连提供的接入凭证。

操作步骤

请根据您使用的 Kuboard 版本选择对应的配置方式。

Kuboard v3 配置

说明

  1. Kuboard v3 原生支持 LDAP 认证。您需要在启动 Docker 容器时,通过环境变量注入飞连的连接参数。
  2. 本文中的配置参考了 Kuboard 官方文档 Kuboard v3 LDAP 配置

启动命令示例:

sudo docker run -d \
  --restart=unless-stopped \
  --name=kuboard \
  -p 80:80/tcp \
  -p 10081:10081/tcp \
  -v /path/to/kuboard-data:/data \
  -e KUBOARD_LOGIN_TYPE="ldap" \
  -e KUBOARD_ENDPOINT="http://<您的 Kuboard 访问地址>" \
  -e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
  -e KUBOARD_ROOT_USER="<您的 Kuboard 管理员用户名>" \
  -e LDAP_HOST="<飞连 LDAP 服务器地址>" \
  -e LDAP_SKIP_SSL_VERIFY="true" \
  -e LDAP_BIND_DN="<飞连应用的 Bind DN>" \
  -e LDAP_BIND_PASSWORD="<飞连应用的 Bind DN 密码>" \
  -e LDAP_BASE_DN="<飞连应用的 Base DN>" \
  -e LDAP_FILTER="(objectClass=posixAccount)" \
  -e LDAP_ID_ATTRIBUTE="uid" \
  -e LDAP_USER_NAME_ATTRIBUTE="uid" \
  -e LDAP_EMAIL_ATTRIBUTE="mail" \
  -e LDAP_DISPLAY_NAME_ATTRIBUTE="cn" \
  -e LDAP_GROUP_SEARCH_BASE_DN="ou=groups,dc=iam,dc=corplink,dc=com" \
  -e LDAP_GROUP_SEARCH_FILTER="(objectClass=posixGroup)" \
  -e LDAP_USER_MACHER_USER_ATTRIBUTE="uid" \
  -e LDAP_USER_MACHER_GROUP_ATTRIBUTE="memberUid" \
  -e LDAP_GROUP_NAME_ATTRIBUTE="cn" \
  eipwork/kuboard:v3

关键参数说明
请将以下参数替换成在飞连后台获取的连接凭证。

  • LDAP_HOST: 填入飞连后台复制的 LDAP 服务器地址(Hostname)和端口(Port)。v3 建议使用非加密端口 389,格式为 ldap://ldap.ifeilian.cn:389
  • LDAP_BIND_DN: 填入飞连应用的 Bind DN
  • LDAP_BIND_PASSWORD: 填入飞连应用的 Bind DN 密码
  • LDAP_BASE_DN: 填入飞连应用的 Base DN

Kuboard v4 配置

说明

  1. Kuboard v4 版本通过 Webhook 方式对接 LDAP 认证。Kuboard 官方提供了一个 LDAP 适配器**(kuboard-v4-ldap-example)**,您可以通过部署该适配器来实现与飞连的对接。
  2. 本文中的配置参考了 Kuboard 官方文档 Kuboard v4 外部用户库
  1. 部署认证服务。

    1. 在您的服务器上创建一个包含认证服务的 docker-compose.yaml 文件。

      # kuboard v4 集成飞连ldap 认证示例配置
      # 来源: https://github.com/eip-work/kuboard-v4-ldap-example
      services:
        # ... 其他配置
        kuboard-ldap-example:
          image: swr.cn-east-2.myhuaweicloud.com/kuboard/kuboard-v4-ldap-example:v4
          environment:
            - LDAP_URL=<飞连 LDAP 服务器地址>
            - LDAP_USERNAME=<飞连应用的 Bind DN>
            - LDAP_PASSWORD=<飞连应用的 Bind DN 密码>
            - LDAP_BASE=<飞连应用的 Base DN>
          networks:
            kuboard_v4_ldap_example:
              aliases:
                - ldap-example
        # ... 其他配置
      

      参数说明
      请将以下参数替换成在飞连后台获取的连接凭证。

      • LDAP_HOST: 填入飞连后台复制的 LDAP 服务器地址(Hostname)和端口(Port)。
      • LDAP_BIND_DN: 填入飞连应用的 Bind DN
      • LDAP_BIND_PASSWORD: 填入飞连应用的 Bind DN 密码。
      • LDAP_BASE_DN: 填入飞连应用的 Base DN
    2. docker-compose.yaml 文件所在目录执行以下命令,启动认证服务:

      docker-compose up -d
      
  2. 配置 Kuboard。

    1. 使用管理员账号登录 Kuboard v4。
    2. 依次点击设置 > 系统设置 > 用户登录设置 > 外部用户库
    3. 启用外部用户 Webhook 开关,在外部用户 Webhook 地址字段中,填入您刚刚部署的认证服务的地址。地址格式为:http://<认证服务所在服务器的 IP 地址>:<端口>/api/kuboard/example/ldap-users
      Image
    4. 点击保存完成配置。
最近更新时间:2026.01.08 10:33:10
这个页面对您有帮助吗?
有用
有用
无用
无用