cirkut / ldap-auth
Requires
- php: >=5.3.0
- adldap/adldap: 4.0.x
- illuminate/auth: 4.1.x
- illuminate/config: 4.1.x
- illuminate/support: 4.1.x
Requires (Dev)
- mockery/mockery: dev-master
This package is not auto-updated.
Last update: 2024-10-02 06:10:41 UTC
README
Laravel 4 Active Directory LDAP 认证驱动程序。
安装
这将遵循与 Laravel 本身管理发布类似的方式。当 Laravel 迁移到 4.1 时,此软件包将迁移到 1.1,次要版本表示错误修复等。要安装此软件包,请将以下内容添加到您的 composer.json 中
require { "ccovey/ldap-auth": "1.1.*", }
然后运行
composer install
或 composer update
,具体取决于情况
一旦您从 Packagist.org 下载完软件包,您需要告诉您的应用程序使用 LDAP 服务提供商。
打开 config/app.php
并找到
Illuminate\Auth\AuthServiceProvider
并将其替换为
Ccovey\LdapAuth\LdapAuthServiceProvider
这告诉 Laravel 4 使用来自 vendor 文件夹的服务提供商。
您还需要将 Auth 指向使用 ldap 驱动程序而不是 Eloquent 或数据库,编辑 config/auth.php
并将驱动程序更改为 ldap
配置
要指定在 app/config/auth.php
中使用的用户名字段,请设置一个键值对 'username_field' => 'fieldname'
。如果您不提供,则默认为 username
。
要为连接到您的域控制器设置 adLDAP,创建一个名为 app/config/adldap.php 的文件。这将提供所有连接的配置值。对于所有配置选项,应提供类似于以下数组的数组。
需要注意的是,唯一必需的选项是 account_suffix
、base_dn
和 domain_controllers
。其他选项提供安全或更多信息。如果您不想使用其他选项,只需删除它们即可。
return array( 'account_suffix' => "@domain.local", 'domain_controllers' => array("dc1.domain.local", "dc2.domain.local"), // An array of domains may be provided for load balancing. 'base_dn' => 'DC=domain,DC=local', 'admin_username' => 'user', 'admin_password' => 'password', 'real_primary_group' => true, // Returns the primary group (an educated guess). 'use_ssl' => true, // If TLS is true this MUST be false. 'use_tls' => false, // If SSL is true this MUST be false. 'recursive_groups' => true, );
使用
$guarded 现在默认为所有,因此要使用模型,必须将其更改为 $guarded = array()
。如果存储角色或类似敏感信息,请确保将其添加到 guarded 数组中。
使用 Auth
的方式与默认服务提供商相同。
默认情况下,这将具有 username (samaccountname)
、displayname
、primary group
,以及用户所属的所有组
要编辑要返回的内容,您可以在 config/auth.php
中的 fields
键中指定。
有关 AD 中可用字段的更多信息,请访问 http://goo.gl/6jL4V
您还可以通过定义 userList
键并将其设置为 true
来获取特定 OU 的完整用户列表。您还必须设置 group
键,它定义要查看的 OU。请注意,在大型 AD 中,这可能会减慢应用程序的运行速度。
模型使用
如果您想,您仍然可以使用此实现与模型一起使用。ldap-auth 将从 ldap 中获取您的字段并将其附加到模型上,允许您访问诸如角色/权限之类的信息,如果帐户在 Active Directory 中有效。还请注意,所有身份验证都来自 Active Directory,如果它们从 AD 中删除但仍然在用户表中,他们将无法登录。