J'ai beaucoup de mal à faire fonctionner omniauth-ldap avec notre serveur AD, et je crois que c'est parce que nos noms d'utilisateur contiennent nos noms de domaine.Omniauth-ldap informations d'identification non valides
Cela se connecter avec succès à notre serveur ldap:
ldapsearch -h ldap.ourdomain.com -b "dc=ourdomain,dc=int" -D "OURDOMAIN\username" -w <password> '(sAMAccountName=username)'
Mais, ces paramètres dans OmniAuth résultat que dans des "lettres de créance non valides"
Padrino.use OmniAuth::Strategies::LDAP,
:host => "ldap.ourdomain.com",
:base => "dc=OURDOMAIN,dc=INT",
:uid => "sAMAccountName",
:bind_dn => 'OURDOMAIN\%{username}',
# This is hard coded for now, but I need it to be the value entered by the user
:password => "mypassword"
MISE À JOUR
de travail sur cette En outre, j'ai découvert que omniauth-ldap définit la méthode bind sur: anonyme si: bind_dn et: password ne sont pas définis.
Cependant, il n'insère pas le nom d'utilisateur et ne fournit pas le mot de passe entré par l'utilisateur si les valeurs sont.
Ce que je dois est
:bind_dn => 'OURDOMAIN\<user entered username>',
:password => <user entered password>
mais le mot de passe et nom d'utilisateur saisi ne sont fournis à la connexion si vous les coder en dur.