LDAP

GlarusBI может использовать LDAP для аутентификации. Эта статья объясняет, как его настроить, а приведенное ниже руководство поможет вам устранить неполадки, если что-то пойдет не так. Если ваша проблема не связана с LDAP, перейдите к нашему руководству по устранению неполадок для входа.

Пример конфигурации LDAP

Вы можете протестировать GlarusBI с помощью LDAP, используя это определение docker-compose:

version: '3.7'
services:
  metabase-ldap:
    image: metabase/metabase:latest
    container_name: metabase-ldap
    hostname: metabase-ldap
    volumes:
    - /dev/urandom:/dev/random:ro
    ports:
      - 3000:3000
    networks:
      - metanet1
    environment:
      - "MB_LDAP_BIND_DN=cn=admin,dc=example,dc=org"
      - "MB_LDAP_ENABLED=true"
      - "MB_LDAP_GROUP_BASE=cn=readers"
      - "MB_LDAP_HOST=openldap"
      - "MB_LDAP_PASSWORD=adminpassword"
      - "MB_LDAP_PORT=1389"
      - "MB_LDAP_USER_BASE=ou=users,dc=example,dc=org"
      - "MB_LDAP_ATTRIBUTE_EMAIL=uid"
      # We are using the same field for email and first name, just for this example to work without modifications to the LDAP objects
      - "MB_LDAP_ATTRIBUTE_FIRSTNAME=uid"
      - "MB_LDAP_ATTRIBUTE_LASTNAME=sn"
  openldap:
    image: bitnami/openldap:2.4.57
    hostname: openldap
    container_name: openldap
    ports:
      - 1389:1389
    environment:
      - LDAP_ADMIN_USERNAME=admin
      - LDAP_ADMIN_PASSWORD=adminpassword
      - LDAP_USERS=user01@metabase.com,user02@metabase.com
      - LDAP_PASSWORDS=password1!,password2!
      - LDAP_PORT_NUMBER=1389
      - LDAP_ROOT=dc=example,dc=org
      - LDAP_USER_DC=users
      - LDAP_GROUP=readers
    networks:
      - metanet1
networks:
  metanet1:
    driver: bridge

Если вы не передаете переменные среды в GlarusBI и хотите настроить среду вручную, вы можете перейти в панель администратора, выбрать «Настройки», выбрать «Аутентификация», а затем выбрать «Конфигурация LDAP» и ввести следующие значения:

  • USERNAME OR DN: cn=admin,dc=example,dc=org

  • PASSWORD: adminpassword

  • USER SEARCH BASE: ou=users,dc=example,dc=org

  • USER FILTER: (&(objectClass=inetOrgPerson)(|(uid={login})))

  • GROUP SEARCH BASE: cn=readers

Для USER FILTER вы можете оставить значение по умолчанию, которое будет искать идентификатор пользователя как в поле uid, так и в поле email.

Связанное программное обеспечение для устранения неполадок

Если вы столкнулись с проблемой, убедитесь, что вы можете войти в свой каталог LDAP и выполнять запросы с помощью программного обеспечения, такого как Apache Directory Studio. Это позволит вам увидеть все дерево LDAP и просмотреть журналы вашего приложения LDAP, чтобы увидеть выполнение запросов.

Проблема не решена

Если вы не можете решить проблему с помощью руководств по устранению неполадок: