Authing 知识库
🛠 开发资源🥂 集成案例🔭 常见问题🖥 控制台
3.0.0
3.0.0
  • 欢迎
  • Authing 概述
  • 快速开始
    • 注册 Authing 开发者账号
    • 第一个应用
    • 基础概念
    • 实现单点登录
    • 控制台概览
    • 部署模型和价格
    • 最佳开发实践
    • 我该如何选择 Authing 的技术
  • 进阶指南
    • 理解认证和授权
      • 用户名 - 密码认证
      • 邮箱 - 密码认证
      • 手机 - 验证码认证
      • JWT Token 释义及使用
    • 验证 Token
    • 配置用户权限
    • 迁移老数据进 Authing
    • 错误代码
  • 认证
    • 接入 OAuth 2.0
      • 创建 OAuth 应用
      • 使用 OAuth 授权
    • 接入 OpenID Connect
      • 创建 OIDC 应用
      • 使用 OIDC 授权
      • 理解 OIDC 流程
      • OIDC 常见问题
    • 接入 SAML
      • 创建 SAML Identity Provider 应用
      • 创建 SAML Service Provider 应用
      • 理解 SAML 流程
      • 同时使用 Authing 作为 SP 和 IdP
      • 使用 SAML Identity Provider
        • 在阿里云访问管理中使用
        • 在腾讯云访问管理中使用
        • 在 Auth0 中使用
      • 使用 SAML Service Provider
        • 与 Auth0 SAML IdP 对接
        • 与 SSOCircle SAML IdP 对接
    • 接入 LDAP
      • 配置 LDAP 服务
      • 使用 Authing 的 LDAP 用户目录
    • 接入 Active Directory
  • 社会化登录
    • 接入 Web 端社会化登录
      • GitHub 登录
      • 微信 PC 扫码登录
      • 微信 APP 内网页登录
      • 企业微信(第三方应用)网页授权登录
      • 企业微信(第三方应用)扫码登录
      • 企业微信(企业内部)扫码登录
      • 新浪微博登录
      • 钉钉登录
      • QQ 登录
      • 配置登录授权 Scope
    • 接入移动端社会化登录
      • 微信登录
      • 支付宝登录
    • 接入小程序登录
      • 小程序登录
        • 用户登录凭证(code)最佳实践
      • APP 拉起小程序登录
    • 打通微信账号体系
  • 扫码登录
    • 小程序扫码登录
      • 接入私有化小程序
    • APP 扫码登录
      • 快速接入
      • Web 端 SDK
      • 完整接口列表
      • 自定义配置项
      • 扫码登录原理
  • 移动应用登录
    • 移动应用 SSO
      • 自动检测登录
      • 唤起 App 登录
    • 移动应用身份提供商
  • 授权
    • Authorization 基础概念
      • 什么是基于角色的管理(RBAC)
      • 什么是基于属性的管理(ABAC)
      • 什么是零信任网络
    • Authorization at Authing
    • 接入 RBAC
    • 接入 ABAC
    • 接入组织机构管理
  • 扩展能力
    • 自定义认证流程(Pipeline)
      • 创建你的第一个 Pipeline 函数
      • Pipeline 函数开发指南
      • 应用场景
      • user 对象
      • context 对象
      • 使用环境变量
      • 可用的 Node Modules
      • 如何调试
      • Node SDK
      • GraphQL API
      • 常见问题
      • 私有化部署
    • 使用 Webhook
    • 自定义用户字段
  • 开发资源
    • 开发资源
    • API(GraphQL)
    • Guard for Web
      • 自定义 Guard 的 UI 样式
    • Guard for Mobile
      • Guard for React Native
    • Guard VS 自定义 UI
    • SDK for 单点登录
    • SDK for JavaScript
      • 查询用户权限
      • 绑定社会化登录
      • 自定义用户字段
      • 管理 MFA 口令
      • 自定义请求链接
    • SDK for Node.js
      • 权限控制
      • 查询用户权限
      • 组织机构管理
      • 老版权限控制(deprecated)
      • Pipeline 函数
      • 自定义用户字段
      • 绑定社会化登录
      • 管理 MFA 口令
      • 自定义请求连接
    • SDK for React Native
    • SDK for 微信小程序
    • SDK for Java
    • SDK for Objective-C
    • SDK for Python
    • SDK for Go
    • SDK for PHP
    • 函数计算(FaaS)
  • 通信
    • 邮件
    • SMS
  • MFA
    • 配置 MFA 安全口令
      • 使用 Microsoft Authenticator 添加 MFA 令牌
    • 接入 MFA
  • 安全
    • 配置 Web 安全域
    • 配置用户池密码强度
    • 配置密码加密函数
  • 其他
    • 常见问题
    • 集成案例
      • Authing 与 AWS 集成案例
      • 函数计算与 AaaS 集成案例
      • Odoo 集成案例
      • 社会化登录集成案例
    • 社交互联数据
    • 为 Authing 贡献 SDK
      • 了解 Authing 的模块
Powered by GitBook
On this page
  • 准备工作
  • 在 Authing 控制台配置 Active Directory 连接
  • 在 Windows 运行 Authing AD Connector
  • 前提条件
  • 安装 Authing AD Connector
  • 使用 Guard 体验 AD 登录

Was this helpful?

  1. 认证

接入 Active Directory

本文介绍如何在 Authing 控制台配置你的 Active Directory 连接。

Previous使用 Authing 的 LDAP 用户目录Next接入 Web 端社会化登录

Last updated 5 years ago

Was this helpful?

准备工作

你一共需要准备以下内容:

  1. ;

    • 在创建 Authing 开发者账号的过程中,你会。

  2. 运行你的 Windows Active Directory 服务;

  3. 安装 Authing AD Connector。

在 Authing 控制台配置 Active Directory 连接

进入 ,按照下图指引找到 第三方登录 > Active Directory 页面:

点击「创建 AD 连接」按钮:

你需要输入名称,然后点击「创建」按钮:

在下一个页面,你需要选择为你的哪些 OIDC/OAuth 应用开启 AD 登录选项:

有关如何接入 OIDC/ OAuth 2.0 的详情请见:

点击「确定」,进入下一个「使用说明」页面:

之后你就可以看到刚刚创建的 AD 连接了,你可以:

  1. 查看 AD 连接在线状态;

  2. 查看 AD 连接详情,包括连接 ID、连接密钥、开启了 AD 连接的 OAuth/OIDC 应用等;

  3. 启用或停用 AD 连接,停用的 AD 连接不会显示在 Guard 登录表单中。

接下来你需要在 Windows 运行 Authing AD Connector 。

在 Windows 运行 Authing AD Connector

前提条件

  • Windows 服务器;

  • 服务器安装了 Active Directory;

  • 运行 Authing AD Connector 的机器上,能够连通 Active Directory;

  • 一个具有 Active Directory 的读取权限的用户账密。

Authing AD Connector 需要安装在局域网 AD 域环境中,但不一定要安装到运行 AD 服务的服务器上,只要保证 Authing AD Connector 能够访问到 AD 用户目录。在安装 Authing AD Connector 之前,请先确保满足以上条件。

安装 Authing AD Connector

将下载的文件上传到 AD 域环境的机器上,双击应用,进行安装。

系统可能提出警告,点击「仍要运行」。

选择语言,点击「OK」。

点击「下一步」。

接受许可协议并点击「下一步」。

选择软件安装目录,然后点击「安装」。

等待安装完成。

点击「完成」,会弹出命令行窗口,等待安装完成。

中途可能会出现缺少可选依赖的报错信息,可以忽略。看到以下界面说明安装成功,可按任意键退出:

接下来,打开浏览器,访问 localhost:9742,会看到以下界面:

将你的 AD Connector ID、AD Connector Secret、AD 服务器链接地址、Base DN、域用户名、密码填入,然后点击「保存」按钮。

之后,点击「测试连接」,出现以下结果,说明连接正常:

如果遇到 Connector 与 Authing 链接测试失败问题,请稍等一会儿,可能因为网络延迟问题,Connector 与 Authing 握手尚未完成。

如果遇到 AD 相关的错误,请检查 AD 服务器链接、账密信息是否正确。

使用 Guard 体验 AD 登录

先按照上述步骤完成 AD Connector 的开启,然后访问你的 OIDC 或 OAuth 应用的登录地址。点击「使用 AD」单选框,切换到 AD 登录。

输入 AD 域用户账号和密码信息,点击「登录」。

之后会提示授权,点击「授权登录」后,跳转到业务地址。

Authing 不提供 AD 测试服务器,本示例 AD 域用户信息已经失效。

首先你需要 Authing AD Connector,这是一个 exe 文件,需要运行在你的 Windows AD 服务器,负责和 Authing 进行通信。同时你需要记录下刚刚创建的 AD 连接唯一标志(Connector ID)和连接密钥(Connector Secret),之后填入 Authing AD Connector 。

点击下载最新的 Authing AD Connector。

接入 OAuth 2.0
接入 OpenID Connect
下载
这里
注册 Authing 开发者账号
创建自己的第一个 OIDC 应用
Authing 控制台