- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка DHCP
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в Nexus
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Proxmox VE
- LDAP-аутентификация в Rancher
Инструкция по настройке LDAP-аутентификации в Apache OpenMeetings
Краткое описание
В статье описывается настройка LDAP-аутентификации в Apache OpenMeetings, где поставщиком учетных записей является MULTIDIRECTORY.
Для интеграции необходимо создать пользователя, который будет выступать администратором с помощью, которого будет осуществляться чтение LDAP каталога, для авторизации пользователей в систему.
Требование к установке
- Установленная служба каталогов MULTIDIRECTORY.
- Развернутая система Apache OpenMeetings.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация Apache OpenMeetings
Для настройки LDAP-аутентификации на сервере, где расположена Apache OpenMeetings перейдите в настройки, нажав на «Администрирование» в главной части меню.

Заполните соответствующие поля для интеграции.

После настройки в GUI Apache OpenMeetings, необходимо настроить ldap конфигурацию, внутри сервера.
Если развернута версия docker, зайдите внутрь контейнера, командой:
docker exec -it name_container bash
Создайте файл конфигурации om_ldap.cfg по пути /opt/openmeetings/conf внутри контейнера со следующей минимальной конфигурацией для подключения.
# Основные настройки подключения
ldap_server_type=Active Directory
ldap_conn_host=md.local
ldap_conn_port=389
ldap_conn_secure=false
# Учетные данные для поиска
ldap_admin_dn=CN=admin,CN=Users,DC=md,DC=local
ldap_passwd=Password123
# База поиска
ldap_search_base=DC=md,DC=local
# Запрос для поиска пользователя
ldap_search_query=(&(sAMAccountName=%s)(objectClass=user))
# Область поиска
ldap_search_scope=SUBTREE
# Тип аутентификации
ldap_auth_type=SEARCHANDBIND
# Формат DN для SimpleBind
# ldap_userdn_format=%s@md.local
# Автоматическое создание пользователей
ldap_provisionning=AUTOCREATE
# Дополнительные настройки
ldap_deref_mode=always
ldap_use_admin_to_get_attrs=true
ldap_sync_password_to_om=no
ldap_group_mode=NONE
# Маппинг атрибутов
ldap_user_attr_login=sAMAccountName
ldap_user_attr_lastname=sn
ldap_user_attr_firstname=givenName
ldap_user_attr_mail=mail
ldap_user_attr_street=streetAddress
ldap_user_attr_additionalname=description
ldap_user_attr_fax=facsimileTelephoneNumber
ldap_user_attr_zip=postalCode
ldap_user_attr_country=co
ldap_user_attr_town=l
ldap_user_attr_phone=telephoneNumber
ldap_group_attr=memberof
# Регистр
ldap_use_lower_case=false
# Запрос для импорта
ldap_import_query=(&(sAMAccountName=%s)(objectClass=user))
ldap_user_attr_uid=uid
ldap_user_attr_dn=distinguishedName
Так же измените или создайте аналогичный файл конфигурации по пути /opt/openmeetings/webapps/openmeetings/data/conf/om_ldap.cfg с аналогичными настройками выше.
Примечание
Конфигурация применяется автоматически, перезапуск системы не требуется.
После изменения и внесения всех данных для подключения, перейдите на главный экран авторизации и введите учетные данные для входа.

