Silent AI System

Einstellung des LDAP Provider

Diese Anleitung beschreibt die Einrichtung eines LDAP-Providers in Keycloak für die Anbindung an Microsoft Active Directory oder andere Provider, wie z.B. Okta.

Ziel

Mit dieser Konfiguration kann Keycloak:

  • Benutzer aus dem LDAP Provider lesen

  • Benutzer für Silent AI synchronisieren

  • die Anmeldung über das vorhandene Verzeichnis ermöglichen


Benötigte Angaben

Für die Einrichtung werden folgende Informationen benötigt:

  • LDAP-Server-Adresse

  • LDAP-Benutzer für die Verbindung

  • Passwort des LDAP-Benutzers

  • LDAP-Suchbasis für Benutzer

  • optional:

    • ein LDAP-Filter zur Einschränkung der zu synchronisierenden Benutzer


Einzutragende Felder

Allgemeine Angaben

Feld in Keycloak

Beispiel MS AD

Beispiel Okta

Beschreibung

UI display name

ms-ad-ldap

okta-ldap

Frei wählbarer Anzeigename der LDAP-Verbindung

Vendor

Active Directory

Other

Auswahl des LDAP-Typs

Verbindung und Authentifizierung

Feld in Keycloak

Beispiel MS AD

Beispiel Okta

Beschreibung

Connection URL

ldap://ad01.example.local:389

ldaps://domain.ldap.example.com:636

Adresse des LDAP-Servers

Connection timeout

60000 (1 min.)

60000 (1 min.)

Erlaubte Dauer eines Verbindungsversuches

Bind type

simple

simple

Authentifizierungstyp für die LDAP-Verbindung

Bind DN

CN=silentai-ldap,OU=Service Accounts,DC=example,DC=local

uid=service-ldap-read-silent-ai@domain.de,dc=domain,dc=example,dc=com

Benutzer für die LDAP-Abfrage

Bind credentials

********

********

Passwort des LDAP-Benutzers

Verwenden Sie Test Connection und Test Authentication zum Prüfen der Verbindung

LDAP Suche und Aktualisierung

Feld in Keycloak

Beispiel MS AD

Beispiel Okta

Beschreibung

Edit mode

READ_ONLY

READ_ONLY

Synchronisationsmodus der LDAP-Daten

Users DN

OU=Users,DC=example,DC=local

dc=domain,dc=example,dc=com

LDAP-Basis für die Benutzersuche


Beispiel

Feld in Keycloak

Beispielwerte MS AD

Beispielwerte Okta

UI display name

ms-ad-ldap

okta-ldap

Vendor

Active Directory

Other

Connection URL

ldap://ad01.example.local:389

ldaps://domain.ldap.example.com:636

Bind type

simple

simple

Bind DN

CN=silentai-ldap,OU=Service Accounts,DC=example,DC=local

uid=service-ldap-read-silent-ai@domain.de,dc=domain,dc=example,dc=com

Bind credentials

********

********

Edit mode

READ_ONLY

READ_ONLY

Users DN

OU=Users,DC=example,DC=local

dc=example,dc=example,dc=com


Ergebnis

Nach dem Speichern liest Keycloak Benutzer aus dem angegebenen Active Directory und stellt sie für Silent AI bereit.