1.需求背景
在很多的应用项目中,客户会采用Windows域登录认证平台,要求 Smartbi 也能使用windows域账号密码进行验证,效果如下。
用户组的信息在登录的时候进行同步,根据用户的组信息再自动创建组,这个组是AD域组的信息(另外配置的AD域用户也会自动同步过来)
2. 使用说明
2.1. 扩展包部署
详细说明请参考Wiki链接:扩展包部署
更新扩展包之前,请做好知识库以及扩展包的备份。
2.2. 配置说明
1)获取ad.properties文件:
从这里点击下载该文件<ad.properties>
2)打开ad.properties文件,修改参数。
如果包含中文,则需要将ad.properties重命名为ad_cn.properties,再使用<JDK>\bin\native2ascii.exe ad_cn.properties ad.properties转换中文字符后使用。
配置文件中的参数如下:
参数名 | 含义 | 原参数值 | 修改 |
---|---|---|---|
provider_url | 配置AD域服务器的地址与端口 | ldap\://ADServer\:3268 | 修改ADServer和3268为windows域服务器名及端口,ADServer为Window域服务器IP地址或服务器名,端口可以是389或3628 注意:当URL中使用的端口号为3268的时候,会获取不到组织相关的属性,若需要获取到这些属性,需要将端口设置为389端口,同时,389端口对应的配置文件baseName属性不能为空。 |
login_user | 可以登录到windows域服务器的用户,用于获取用户信息 | username | 值说明: 域用户的用户名 |
login_password | 可以登录windows域服务器的用户的密码,用于获取用户信息 | password | 值说明: 域用户的密码 |
principal_prefix | 配置用户名前缀 | MyDomain\\ | 值说明: 通常是域的名称+\\ ,这里域的名称是域名的第一个值 例如: 域名为ADLogin.com,此处值为 ADLogin\\ principal_prefix = ADLogin\\ 注意: 此配置项与principal_suffix只能二选一,不可同时配置,一般情况下只配置principal_prefix即可 |
principal_suffix | 配置用户名后缀 | 值说明: 通常是@+域的名称, 例如: 域名为ADLogin.com,则此处值为 @ADLogin.com principal_suffix = @ADLogin.com 注意: 此配置项与principal_prefix只能二选一,不可同时配置,若是配置principal_prefix并排除其他问题后,可考虑改为配置此项,配置此项时,principal_prefix需为空 | |
baseName | AD域域名 | 若provider_url配置的端口是3628,此处可为空,若配置的端口为389,此处不能为空,值为域名,例如域名为ADLogin.com,则此处的值为DC=ADLogin,DC=com,可以使用Softerra LDAP Browser之类的工具查看 | |
filterPrefix | 限制AD域查询范围的前缀 | (&(objectCategory\=Person)(sAMAccountName\= | 不修改 |
filterSuffix | 限制AD域查询范围的后缀 | )) | 不修改 |
initial_context_factory | JAVA通过该工厂类 | com.sun.jndi.ldap.LdapCtxFactory | 不修改 |
security_protocol | 当使用的是LDAPS时,需要设置 注意:provider_url设置为ldaps协议头和端口 | 无值 | 值说明: 填写LDAPS对应使用的加密通信方式,当前只支持 SSL。 同时provider_url设置为LDAPS协议头和端口。 例如: security_protocol= ssl 注意: 无值时,等同于 不使用 ssl 加密通信方式 |
isDeleteUser | 在用户登录时,尝试登录一个AD域没有而Smartbi中有且不在白名单中的用户时,是否要删除该用户 | 无值 | 值说明:
注意: 无值时,等同于为 true |
moveDisabledGroup | 用于存放AD域没有而Smartbi中有的用户 注意:当isDeleteUser=false时,这个配置项才会被用上 | 无值 | 值说明: 填写的是对应的用户组的ID 例如: moveDisabledGroup = DEPARTMENT 注意: 无值时,等同于为 DEPARTMENT |
white_show_setting | 是否在【系统选项】中显示【AD账号白名单】选项 | 无值 | 值说明:
注意: 无值时,等同于为 true |
admin_default_login | admin账号是否可以绕过AD域验证而直接走Smartbi的自身的验证 注意:默认admin不进行AD域验证 | 无值 | 值说明:
例如: admin_default_login = true 注意: 无值时,等同于为 true |
create_user_ad_check | Smartbi中创建用户时,是否在点击“保存”时,使用创建用户的“名称”(即用户名)到AD域中进行校验 | 无值 | 值说明:
例如: create_user_ad_check = false 注意: 无值时,等同于为 false |
default_create_user | AD域用户登录时,是否同步该用户到Smartbi中 注意:默认会同步该用户到Smartbi中 | 无值 | 值说明:
例如: default_create_user= true 注意: 无值时,等同于为 true |
default_syn_group | AD域用户登录时,是否同步该用户的组到Smartbi中 注意:默认会同步该用户的组到Smartbi中 | 无值 | 值说明:
例如: default_syn_group= true 注意: 无值时,等同于为 true |
3、启动Smartbi 系统后进入http://localhost:18080/smartbi/vision/config.jsp 配置界面,
3.1 配置为ad.properties存放在服务器上的位置
3.2 修改"用户管理"配置段中的"加密类型"为CLASS,"登录验证类"为 smartbi.usermanager.auth.impl.ADAuthentication,具体如下图所示。ADAuthentication类的源码请参考 ADAuthentication.java。
4 、配置完成后,点击右下角的"保存"按钮,根据提示再重启Smartbi 后,即可使用AD域用户的用户名和密码登录Smartbi。
3.注意事项
若是配置后发现不能正常使用,可以通过下面方法来获取错误信息,以便定位到问题原因。
1.下载testldap.jsp文件,并根据实际情况进行下面修改:
参数名 | 含义 | 原参数值 | 修改 |
---|---|---|---|
provider_url | 配置AD域服务器的地址与端口 | ldap\://ADServer\:3268 | 修改ADServer和3268为windows域服务器名及端口,ADServer为Window域服务器IP地址或服务器名,端口可以是389或3628 注意:当URL中使用的端口号为3268的时候,会获取不到组织相关的属性,若需要获取到这些属性,需要将端口设置为389端口,同时,389端口对应的配置文件baseName属性不能为空。 |
login_user | 配置可以登录到windows域服务器的用户,用于获取用户信息 | username | 域用户的用户名 |
login_password | 可以登录windows域服务器的用户的密码,用于获取用户信息 | password | 与login_user用户对应的密码 |
principal_prefix | 配置用户名前缀 | MyDomain\\ | 通常是域的名称+\\ ,这里域的名称是域名的第一个值,例如域名为ADLogin.com,此处值为ADLogin\\ |
principal_suffix | 配置用户名后缀 | 通常是@+域的名称,例如域名为ADLogin.com,则此处值为@ADLogin.com 注意:此配置项与principal_prefix只能二选一,不可同时配置,一般情况下只配置principal_prefix即可,但若是配置principal_prefix并排除其他问题后,可考虑改为配置此项,配置此项时,principal_prefix需为空 | |
baseName | AD域域名 | 若provider_url配置的端口是3628,此处可为空,若配置的端口为389,此处不能为空,值为域名,例如域名为ADLogin.com,则此处的值为DC=ADLogin,DC=com,可以使用Softerra LDAP Browser之类的工具查看 | |
filterPrefix | 限制AD域查询范围的前缀 | (&(objectCategory\=Person)(sAMAccountName\= | 不修改 |
filterSuffix | 限制AD域查询范围的后缀 | )) | 不修改 |
initial_context_factory | JAVA通过该工厂类 | com.sun.jndi.ldap.LdapCtxFactory | 不修改 |
searchuser | 需要查询的用户 | administrator | 根据实际情况修改 |
异常访问的截图:
4.最后根据异常页面中的信息来判断哪里设置有误。