问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

Windows AD配置指南:从安装到与Authing的双向同步

创作时间:
作者:
@小白创作中心

Windows AD配置指南:从安装到与Authing的双向同步

引用
1
来源
1.
https://docs.authing.cn/v2/guides/connections/enterprise/windows-ad/

本文将详细介绍如何在Windows Server中配置Windows AD(Active Directory),以及如何在Authing控制台中配置Windows AD身份源。通过本文,你将了解Windows AD的安装、配置、连接测试等多个步骤,并掌握如何实现Windows AD与Authing之间的用户目录双向同步。

场景介绍

  • 概述:Windows AD是Microsoft提供的本地化用户目录管理服务。在Authing中配置并开启Windows AD服务商应用扫码的企业登录,即可实现通过Authing快速获取Windows AD基本开放的信息和帮助用户实现免密登录功能。
  • 应用场景:企业PC免登场景
  • 终端用户预览图

注意事项

  • 使用Windows AD你需要Windows服务器;
  • 服务器安装了Active Directory;
  • 运行Authing AD Connector的机器上,能够连通Active Directory;
  • 一个具有Active Directory的读取权限的用户账密。
  • 如果你未开通Authing控制台账号,请先前往Authing Console控制台注册开发者账号。

第一步:Windows AD在Windows Server下的安装

1. 安装AD域服务

  1. 打开Windows Server中的服务管理器
  2. 选择添加角色和功能
  3. 选择安装类型
  4. 服务器选择
  5. 选择服务器角色
  6. 选择功能
  7. 确认
  8. AD LDS
  9. 安装中
  10. 安装成功

2. 安装AD LDS

AD LDS并不是必须要安装的,你也可以选择不进行安装,直接进行配置AD域服务的安装,此处只是提供安装过程,以及需要注意的点。

  1. 运行安装向导
  2. 安装向导
  3. 创建AD LDS实例
  4. 设置实例名字
  5. 设置默认端口
    如果该默认端口与AD默认端口出现冲突,将导致AD域服务的先决条件检查失败
  6. 创建应用程序目录分区
  7. 选择存储位置
  8. 选择账户关联
  9. 分配管理权限
  10. 倒入对应的LDIF
  11. 安装确认
  12. 安装中
  13. 安装完成

3. 配置AD域服务

  1. 在服务管理器上,将此服务提升为域控制器
  2. 部署配置
  3. 域控制器选项
  4. DNS选型
  5. 其他选项
  6. 路径
  7. 查看选项
  8. 先决条件检查
  9. 执行安装即可

4. 检查Active Directory服务连接

此处使用ldp进行连接测试,无需输入更多ldap连接相关信息即可获取响应结果,你也可以使用一些客户端(如Apache Ldap Studio等)来完成连接测试。当然AD管理中心可以打开也意味着当前你的连接测试是没有问题的。

  1. Win + r打开CMD执行窗口,键入ldp
  2. 选择连接,打开一个连接
  3. 通过ldap连接Active Directory
  4. 选择ldap协议,进行测试
  5. 查看连接测试结果
  6. ldaps协议的开启,需要安装并配置Active Directory证书服务,而现在并没有进行相关安装及配置,连接结果应该是失败的。
  7. 选择ldaps协议,进行测试
  8. 查看连接测试结果

5. 安装AD CS

  1. 依旧是打开服务器管理器
  2. 选择添加角色和功能
  3. 选择安装类型
  4. 进行服务器选择
  5. 增加对应的服务器角色
  6. 选择添加功能
  7. 选择对应的功能
  8. AD CS
  9. 选择对应的角色服务
  10. 确认安装
  11. 安装中
  12. 安装完成

6. 配置AD CS

  1. 进入配置目标服务器AD CS的界面
  2. 指定凭据
  3. 选择角色服务
  4. 指定CA的设置类型
  5. 指定CA的类型
  6. 配置私钥
  7. 指定加密选项
  8. 指定CA名称
  9. 指定CA有效期
  10. 指定CA数据库
  11. 确认当前选项
  12. 查看配置结果

7. 测试ldaps连接Active Directory

  1. Win + r打开CMD执行窗口,键入ldp
  2. 选择连接,打开一个连接
  3. 打开测试应用
  4. 查看测试结果

8. AD相关策略的修改与测试

  1. 打开AD管理中心
  2. 通过AD管理中心新增一个用户
  3. 增加一个用户
  4. 查看新增结果
  5. 打开AD策略修改器
  6. 编辑AD策略
  7. 进入计算机配置
  8. 进入策略
  9. 进入windows设置
  10. 进入安全设置
  11. 进入账户策略
  12. 进入密码策略
  13. 修改密码长度最小值
  14. 点击应用,点击确认
  15. 再次尝试新增一个密码强度不够的用户
  16. 查看新增结果

相关服务以及配置的目的

此节主要讲解以上服务安装以及相关配置的目的:

  • Windows Active Directory在Windows Server下的安装
    对于AD的相关操作,前提就是构建一个AD服务,而安装AD域服务就是在构建一个AD服务
  • 安装AD LDS
    AD LDS的安装并不是必须的
    正如文档介绍:AD LDS为应用程序特定的数据以及启用目录的应用程序(不需要AD域服务基础架构)提供存储.一个服务器上可以存在多个AD LDS实例,其中每个实例都可以有自己的架构
  • 配置AD域服务
    配置AD域服务是为了完成AD域服务的初始化工作,以完成后续核心功能的构建
  • 检查Active Directory服务连接
    检查Active Directory服务是否可用,是否可以通过ldap进行连接,这意味着是否可以将AD的管理映射为ldap的相关操作
  • 安装AD CS
    AD CS为AD的传输提供了安全的加密套件,支持ldaps协议,既能保证信息安全传输,以及不可篡改等。一些对于信息数据极其敏感的操作需要在ldps下完成,比如新增一个用户并设置密码,调整一个用户状态为启用等.该项功能的缺失,会导致Authing数据同步的用户信息的状态是不可用的
  • 配置AD CS
    配置AD CS是为了完成AD CS的初始化工作,以完成后续功能的构建。
  • 测试通过ldaps连接Active Directory
    测试AD CS的相关配置是否出现问题,是否是可用的。
  • AD相关策略的修改与测试
    此项行为主要为了引导用户注意AD服务中的密码相关策略,因为可能导致在Authing中新增的用户在同步到AD的过程中,出现一些问题。
    场景如下:
  • Authing中的当前密码强度等级较低,用户新增加了一个弱密码账户,而AD中的密码当前设置状态要求一定的复杂度,当用户同步过去的时候,就会因为这些问题造成同步状态异常(用户虽然可以同步,但是状态一直是禁用状态,因为密码会设置不成功,不符合AD的策略,会导致用户启用不成功)。
  • Authing中的用户名现在并没有存在设置特殊的规则进行验证筛选,也就是默认Authing中的用户的username可以是任何字符串。但是AD中的用户名却不是,AD中的sAMAccountName属性,有一定的限制,这样就导致了Authing到AD的数据需要处理这些差异性,而这些差异性的导致来自于不同的系统,又是较为合理常见的,我们假设增加一个Authing用户username为authing@gmail.com,当进行同步的时候,常规意义下username与sAMAccountName意义相同的,这两个字段应该作为映射双方,但是authing@gmail.com赋值给sAMAccountName是非法的,必会引起错误。

第二步:在Authing控制台配置Windows AD

请在Authing Console控制台的「企业身份源」页面,点击「创建企业身份源」按钮,进入「选择企业身份源」页面,点击「Windows AD」,进入 「Windows AD登录模式」页面。

请在Authing Console控制台的「企业身份源」-「Windows AD」页面,配置相关的字段信息。

字段 / 功能
描述
唯一标识
唯一标识由小写字母、数字、- 组成,且长度小于32位。这是此连接的唯一标识,设置之后不能修改。
显示名称
这个名称会显示在终端用户的登录界面的按钮上。
应用Logo
如果设置,Authing登录表单将在"使用{Display Name}登录"的按钮上显示此图标,该图标会展示为20 * 20。
同步AD域密码
如果设置,当AD认证成功时,会将用户在AD域的密码同步至其在Authing的密码。
Authing用户密码修改之后,同步修改到AD
如果设置,当用户在Authing的密码被修改之后(包含管理员修改密码和用户自己手动重置密码),会将用户在AD中的密码也同步修改。
登录模式
开启「仅登录模式」后,只能登录既有账号,不能创建新账号,请谨慎选择。
账号身份关联
不开启「账号身份关联」时,用户通过身份源登录时默认创建新用户。开启「账号身份关联」后,可以允许用户通过「字段匹配」或「询问绑定」的方式直接登录到已有的账号。

配置完成后,点击「创建」按钮完成创建。

成功创建之后,自动跳转到应用详情页,你会得到一个Provisioning Ticket Url,这个会在下面的步骤中使用:

之后你需要为你的应用开启此AD连接:

在Windows运行Authing AD Connector

在安装Authing AD Connector之前,请先确保满足以上条件:

  • Windows服务器;
  • 服务器安装了Active Directory;
  • 运行Authing AD Connector的机器上,能够连通Active Directory;
  • 一个具有Active Directory的读取权限的用户账密。

首先你需要下载Authing AD Connector,这是一个exe文件,需要运行在你的Windows AD服务器,负责和Authing进行通信。Authing AD Connector需要安装在局域网AD域环境中,但不一定要安装到运行AD服务的服务器上,只要保证Authing AD Connector能够访问到AD用户目录。

点击这里下载最新的Authing AD Connector。

将下载的文件上传到AD域环境的机器上,双击应用,进行安装。

系统可能提出警告,点击「仍要运行」。

选择语言,点击「OK」。

点击「下一步」。

接受许可协议并点击「下一步」。

选择软件安装目录,然后点击「安装」。

等待安装完成。

点击「完成」,会弹出命令行窗口,等待安装完成。

中途可能会出现缺少可选依赖的报错信息,可以忽略。看到以下界面说明安装成功,可按任意键退出:

之后你可以在Windows的服务管理页面看到AuthingADConnector这个服务:

接下来,打开浏览器,访问http://127.0.0.1:9743,会看到以下界面:

将你的Provisioning Ticket Url、AD服务器链接地址、Base DN、域用户名、密码填入,然后点击「保存」按钮。

如果遇到Connector与Authing链接测试失败问题,请稍等一会儿,可能因为网络延迟问题,Connector与Authing握手尚未完成。

如果遇到AD相关的错误,请检查AD服务器链接、账密信息是否正确。

第三步:可选操作:Windows Active Directory用户目录双向同步

本部分包含以下章节:

  • AD双向同步的开启时间
  • AD双向同步的功能点
  • AD同步到Authing
  • Authing同步到AD
  • 用户验证相关同步
  • 一个完整的双向同步过程

AD双向同步的开启时间

配置好之后,你可以选择对应的导入方式导入组织机构。

默认情况下,当你使用AD导入组织机构的之后,并且你已经完成前面相关步骤,此时AD的双向同步已经开启

AD双向同步的功能点

  1. 从AD同步到Authing
  • 新增用户信息
  • 改动用户信息
  • 删除用户信息
  • 增加组织节点
  • 变更组织节点信息
  • 增加组织成员
  • 删除组织成员
  • 删除组织节点
  1. 从Authing同步到AD
  • 用户新增(增加组织成员)
  • 用户更改
  • 用户删除
  • 增加组织成员
  • 删除组织成员
  • 组织节点删除
  • 组织节点信息变更
  • 组织节点新增
  1. 用户认证
  • AD用户导入
  • Authing用户同步到AD

初始化测试环境

  1. 进入AD根节点,新建一个组织单位
  2. 创建authing-test组织单位
  3. 查看该组织单位的属性
  4. 进入属性编辑器
  5. 复制该组织单位的DN
  6. 在Authing控制台,进入同步中心,创建同步任务,选择创建Windows AD同步任务,填写唯一标识后保存。
  7. 填写AD-Connector相关配置,并进行保存。注意:只有AD-Connector和Authing控制台都保存后,控制台的同步任务的测试连通才是可用的

AD同步到Authing

新增用户信息

改动用户信息

删除用户信息

增加组织节点

变更组织节点信息

增加组织成员

删除组织成员

删除组织节点

Authing同步到AD

用户新增(增加组织成员)

  1. 在Authing中新增一个用户
  2. 新增用户信息
  3. 确保存在来自AD导入的组织机构
  4. 将新增的用户导入到对应的组织机构
  5. 用户导入之前的AD数据状态
  6. 用户导入之后的AD数据状态

用户更改

  1. 修改该用户的信息
  2. 修改之前的AD数据状态
  3. 修改之后的AD数据状态

用户删除

  1. 删除该用户的信息
  2. 删除之前的AD数据状态
  3. 删除之后的AD数据状态

增加组织成员

等同于用户新增(增加组织成员)

删除组织成员

  1. 删除一个组织节点的成员
  2. 删除组织成员之前的AD数据状态
  3. 删除组织成员之后的AD数据状态

组织节点新增

  1. 新增一个组织节点
  2. 新增组织节点之前的AD数据状态
  3. 新增组织节点之后的AD数据状态

组织节点信息变更

  1. 变更组织节点信息
  2. 变更之前的AD数据状态
  3. 变更之后的AD数据状态

组织节点删除

  1. 删除组织节点
  2. 删除之前的AD数据状态
  3. 删除之后的AD数据状态

用户认证

AD用户导入

Authing用户同步到AD

本文原文来自Authing.cn

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号