Недавно я присоединился к очень большой корпорации, которая использует AD для аутентификации. Я хотел бы, чтобы различные службы в моей группе (Bugzilla, mailman, Apache) использовали AD для аутентификации.
Это руководство:
http://www.rhyous.com/2009/11/10/how-to-configure-bugzilla-to-authenticate-to-active-directory/
выглядит неплохо для случая Bugzilla, но предполагается, что вы знаете все свои учетные данные / параметры AD, например:
У меня вопрос, как мне узнать, что это такое? ИТ-специалисты здесь совершенно бесполезны, поэтому мне интересно, есть ли какой-нибудь программный способ для непривилегированного пользователя найти их.
Вам понадобится учетная запись службы для привязки (аутентификации) к контроллеру домена, но вы можете протестировать ее в среде разработки, используя только свою собственную учетную запись пользователя.
"DN привязки" - это имя LDAP-протокола (CN = значение, OU = значение, DC = значение и т. Д.) Пользователя, который подключается к серверу для проверки пользователя. Вероятно, вам также потребуется указать пароль где-нибудь в конфигурации.
«Базовое DN» - это отличительное имя подразделения, в котором вы собираетесь искать пользователей в структуре LDAP. Вероятно, это подразделение «пользователи» вне корня, но ваша структура может отличаться.
Сервер LDAP - это контроллер домена, использующий порт 389. Вы также можете посмотреть на порт 3268 информацию о глобальном каталоге, если у вас есть несколько доменов AD в одном лесу.
Атрибут UID - это атрибут LDAP, который вы собираетесь использовать для сравнения имен пользователей при попытке аутентификации. Скорее всего, это будет "Имя" или "CN".