Giao diện
Hướng dẫn cài đặt LDAP
Hướng dẫn thiết lập xác thực LDAP / Active Directory trong Digiforce, bao gồm cấu hình kết nối, filter tìm kiếm và kiểm tra hoạt động.
Điều kiện tiên quyết
- Digiforce đã cài đặt và chạy ổn định
- Plugin
@digiforce-nc/plugin-auth-ldapđã được kích hoạt - Thông tin kết nối LDAP server: URL, service account (bind DN + password), base DN
Bước 1: Tạo authenticator trong Digiforce
- Vào Settings → Authentication → Add new
- Chọn loại LDAP
- Đặt tên authenticator (ví dụ:
company-ad,ldap-main) - Lưu lại
Bước 2: Cấu hình kết nối LDAP
Điền các thông số kết nối:
| Trường | Ví dụ | Mô tả |
|---|---|---|
| URL | ldap://ad.company.com:389 | Địa chỉ LDAP server |
| Bind DN | cn=svc-digiforce,ou=services,dc=company,dc=com | DN của service account |
| Bind Password | *** | Mật khẩu service account |
| Search DN | ou=employees,dc=company,dc=com | Base DN để tìm kiếm user |
Bước 3: Cấu hình filter tìm kiếm
Filter xác định cách tìm user trong LDAP directory. Sử dụng placeholder account — plugin sẽ thay thế bằng giá trị user nhập vào khi đăng nhập.
Ví dụ filter cho Active Directory:
(sAMAccountName=account)Ví dụ filter cho OpenLDAP:
(uid=account)Filter nâng cao — tìm theo email hoặc username:
(|(mail=account)(uid=account))Lưu ý
Placeholder account trong filter sẽ được thay thế bằng giá trị thực khi user đăng nhập. Ví dụ nếu user nhập john, filter (uid=account) trở thành (uid=john).
Bước 4: Cấu hình attribute mapping
Map các LDAP attribute sang local user fields:
json
{
"mail": "email",
"cn": "nickname",
"sAMAccountName": "username",
"telephoneNumber": "phone"
}Bước 5: Test kết nối
- Trong trang cấu hình authenticator, nhấn nút Test Connection
- Plugin gọi action
ldap:test— thực hiện bind service account và search thử - Nếu thành công, hiển thị thông báo kết nối OK
- Nếu thất bại, kiểm tra lại URL, Bind DN, password và quyền của service account
Hoặc test qua API:
bash
curl -X POST https://your-domain.com/api/ldap:test \
-H "Authorization: Bearer {admin-token}" \
-H "Content-Type: application/json" \
-d '{"authenticator": "company-ad"}'Bước 6: Kiểm tra đăng nhập
- Mở cửa sổ ẩn danh
- Tại trang đăng nhập, chọn form LDAP (nếu có nhiều authenticator)
- Nhập account và password từ LDAP directory
- Xác minh đăng nhập thành công và user được tạo/liên kết đúng
Lưu ý bảo mật
- Sử dụng
ldaps://(LDAP over SSL) trong production thay vìldap:// - Service account chỉ cần quyền read trên directory — không cần quyền write
- Bind password nên lưu qua biến môi trường, không hard-code trong cấu hình