认证源
认证源定义了用户信息的来源。每个认证源有driver和template两个属性,说明这个认证源的工作机制。目前,driver支持如下多种认证源:
| Driver | Template | 说明 | 用户或组归属域 | 导入行为 |
|---|---|---|---|---|
| sql | - | 用户和组的定义来自于本地的sql数据库 | 任意多个域 | 不需要导入 |
| ldap | msad_one_domain | 用户和组的定义来自于本地的Microsoft Active Diectoy Domain | 单个域 | 自动导入一个域以及用户和组 |
| ldap | msad_multi_domain | 用户和组以及域的定义来自于本地的Microsoft Active Directory Domain | 多个域 | 自动导入多个域,一个域对应domain_dn下的一个OU,OU下的用户和组导入对应的域。 |
| ldap | openldap_one_domain | 用户和组的定义来自于本地openldap或者freeIPA | 单个域 | 自动导入一个域,user_dn和group_dn下的 |
| ldap | - | 用户和组的定义来自于任意的ldap数据源 | 单个或多个域 | |
| cas | - | Java CAS Server | 单个域 | 每次用户登录时导入 |
| oauth2 | dingtalk | 钉钉企业认证 | 单个域 | 每次用户登录时导入 |
| oauth2 | feishu | 飞书企业认证 | 单个域 | 每次用户登录时导入 |
| oauth2 | wecom | 企业微信SSO认证 | 单个域 | 每次用户登录时导入 |
| oidc | GitHub | GitHub SSO | 单个域 | 每次用户登录时导入 |
| oidc | Azure | Azure OpenID Connect SSO | 单个域 | 每次用户登录时导入 |
| oidc | dex | Dex OpenID Connect SSO | 单个域 | 每次用户登录时导入 |
| saml | Azure | Azure SAML 2.0 SSO | 单个域 | 每次用户登录时导入 |
常用命令
查看认证源
climc idp-list --scope system
查看认证源的配置
climc idp-config-show <idp_id>
编辑认证源的配置
climc idp-config-edit <idp_id>
企业用户使用流程
- 向平台导入用户:
- 本地用户(SQL源):平台内置SQL源,在认证源处无需任何配置,只需要在用户列表中新建或导入用户。
- LDAP用户:新建LDAP认证协议的认证源,设置完成后将会同步LDAP服务器上的用户到平台。
- 其他认证源(除LDAP、SQL认证协议之外的认证源):新建除LDAP认证协议之外的认证源,并需要勾选自动创建用户。该方式不会立即创建用户,当用户通过对应认证源方式认证登录平台时,将会自动在平台上创建同名用户。
- 登录平台:
- 仅配置了SQL或LDAP认证协议的企业用户,在登录页面只能通过用户名、密码的方式登录平台。
- 当企业配置了其他认证源(除LDAP、SQL认证协议之外的认证源)时分为两种情况。
- 配置其他认证源时勾选了自动创建用户,该认证源可作为主认证源使用,企业用户在登录页面可以选择对应的认证源图标,通过对应认证源方式认证登录平台,并自动在平台上创建同名用户。
- 配置其他认证源时未勾选自动创建用户,该认证源作为辅助认证源,本地用户可以在用户信息与该认证源进行关联,关联成功后,企业用户在登录页面可以选择对应的认证源图标,通过对应认证源方式认证登录平台。
提示
- 主认证源:即该认证源定义了用户的来源,sql和LDAP认证源默认为主认证源。其他认证源在添加时启用了“自动创建用户”即可作为主认证源使用。
- 辅助认证源:即该认证源仅作为认证登录的方式使用,主认证源的用户需要先关联辅助认证源,关联成功后,即可使用该认证源登录平台。
入口:在云管平台单击左上角导航菜单,在弹出的左侧菜单栏中单击 "认证与安全/认证体系/认证源" 菜单项,进入认证源页面。

提示
列表上方将显示SAML协议以及OIDC、OAuth2协议需要平台提供的EntityID和Redirect_url(回调地址),且支持复制。