Diese Anleitung beschreibt die Einrichtung eines LDAP-Providers in Keycloak für die Anbindung an Microsoft Active Directory oder andere Provider, wie z.B. Okta.
Ziel
Mit dieser Konfiguration kann Keycloak:
-
Benutzer aus dem LDAP Provider lesen
-
Benutzer für Silent AI synchronisieren
-
die Anmeldung über das vorhandene Verzeichnis ermöglichen
Benötigte Angaben
Für die Einrichtung werden folgende Informationen benötigt:
-
LDAP-Server-Adresse
-
LDAP-Benutzer für die Verbindung
-
Passwort des LDAP-Benutzers
-
LDAP-Suchbasis für Benutzer
-
optional:
-
ein LDAP-Filter zur Einschränkung der zu synchronisierenden Benutzer
-
Einzutragende Felder
Allgemeine Angaben
|
Feld in Keycloak |
Beispiel MS AD |
Beispiel Okta |
Beschreibung |
|---|---|---|---|
|
UI display name |
|
|
Frei wählbarer Anzeigename der LDAP-Verbindung |
|
Vendor |
|
|
Auswahl des LDAP-Typs |
Verbindung und Authentifizierung
|
Feld in Keycloak |
Beispiel MS AD |
Beispiel Okta |
Beschreibung |
|---|---|---|---|
|
Connection URL |
|
|
Adresse des LDAP-Servers |
|
Connection timeout |
|
|
Erlaubte Dauer eines Verbindungsversuches |
|
Bind type |
|
|
Authentifizierungstyp für die LDAP-Verbindung |
|
Bind DN |
|
|
Benutzer für die LDAP-Abfrage |
|
Bind credentials |
|
|
Passwort des LDAP-Benutzers |
Verwenden Sie Test Connection und Test Authentication zum Prüfen der Verbindung
LDAP Suche und Aktualisierung
|
Feld in Keycloak |
Beispiel MS AD |
Beispiel Okta |
Beschreibung |
|---|---|---|---|
|
Edit mode |
|
|
Synchronisationsmodus der LDAP-Daten |
|
Users DN |
|
|
LDAP-Basis für die Benutzersuche |
Beispiel
|
Feld in Keycloak |
Beispielwerte MS AD |
Beispielwerte Okta |
|---|---|---|
|
UI display name |
|
|
|
Vendor |
|
|
|
Connection URL |
|
|
|
Bind type |
|
|
|
Bind DN |
|
|
|
Bind credentials |
|
|
|
Edit mode |
|
|
|
Users DN |
|
|
Ergebnis
Nach dem Speichern liest Keycloak Benutzer aus dem angegebenen Active Directory und stellt sie für Silent AI bereit.