Hallo zusammen,
Wir Benutzen Keycloak bei uns, um Applikatonen einzubinden, die kein ldap aber OAuth2 Support haben (in unserem Fall Mattermost Enterprise E0).
Da ich euch die drei Tage Frust ersparen will, hier eine kleine Anleitung wie man Keycloak mit linuxmuster.net integriert.
Hier die grobe Vorgehensweise:
- Im entsprechenden Keycloak realm eine User Federation vom Typ „ldap“ erstellen.
- Folgende Einstellungen sind zu treffen:
- Vendor: Active Directory
- Username LDAP attribute: cn
- RDN LDAP attribute: cn
- UUID LDAP attribute: samaccountname
- User Object Classes: person
- Connection URL:
ldap://10.0.0.1
- Users DN:
DC=linuxmuster,DC=lan
- Custom User LDAP Filter:
- Nur Lehrer:
(|(memberof=CN=role-teacher,OU=Groups,OU=GLOBAL,DC=linuxmuster,DC=lan))
- Schüler und Lehrer:
(|(memberof=CN=role-student,OU=Groups,OU=GLOBAL,DC=linuxmuster,DC=lan)(memberof=CN=role-teacher,OU=Groups,OU=GLOBAL,DC=linuxmuster,DC=lan))
- Nur Lehrer:
- Search Scope: subtree
- Bind Type: simple
- Bind DN:
CN=global-binduser,OU=Management,OU=GLOBAL,DC=linuxmuster,DC=lan
- Im Reiter „Mappers“ müssen nun die gewünschten Nutzer-attribute eingetragen werden:
- Beispiel: first name:
- Name: first name
- Mapper Type: user-attribute-ldap-mapper
- User Model Attribute: firstName
- LDAP Attribute: sophomorixFirstNameASCII
- Alle anderen Attribute, die benötigt werden, können an dieser Stelle auch eingetragen werden:
- (User Model Attribute --> LDAP Attribute)
- username --> cn
- lastName --> sn
- displayname --> displayName
- … Funktioniert für alle Attribute eines Users
Vielleicht hilft es ja jemandem
Viele Grüße
Dorian