跳到主要内容
版本:v2

登录对接

当前登录对接已实现LDAP方式及Oauth2.0方式

入口

管理员账号,点击更多按钮,点击系统设置,跳转系统设置页面后,点击“对接登录”标签

推送方式

LDAP

功能说明

SQLE中支持通过配置的方式接入LDAP系统, 如同其他系统一样接受统一的用户管理, 以便于管理员管理SQLE中的用户, 也使得员工无需在使用一套公司内通用账号密码的同时单独记录SQLE的账号密码。 在SQLE中, 如果正确配置并启用了LDAP功能, 用户就可以在登录界面使用LDAP中记录的账号密码进行登录, SQLE会在员工第一次登录时同步此员工的账号和邮箱, 并在以后的登录中均通过LDAP校验此账户

使用场景

当组织配置了LDAP对接登录系统时,平台管理员可进行相关配置。

前置操作

已配置LDAP

操作步骤

点击修改,选择启用LDAP

  • LDAP服务器地址:用于LDAP登陆时SQLE找到LDAP服务器的位置
  • LDAP服务器端口:用于LDAP登陆时SQLE找到LDAP服务的工作端口
  • 连接用户DN:当用户登录时需要先使用管理用户登录到LDAP中查找出登录用户在LDAP中的DN, 再使用查找出的DN和登录用户填写的密码进行LDAP登录校验
  • 连接用户密码:连接用户DN登录时的密码
  • 查询根DN:用于限定SQLE中LDAP登录的作用范围
  • 用户属性名:用于LDAP用户登录时查询登录用户的DN, LDAP中此属性对应的值也将用作此用户第一次登录SQLE自动注册时的用户名
  • 用户邮箱属性名:SQLE将根据此属性名从LDAP中获取到用户的邮箱, 并将此邮箱用于此用户第一次登录SQLE自动注册时的用户邮箱

后续操作

修改后用户即可通过LDAP账号登录SQLE平台

OAuth 2.0【企业版】

功能说明

SQLE中支持通过配置的方式接入OAuth 2.0系统, 如同其他系统一样接受统一的用户管理, 以便于管理员管理SQLE中的用户, 也使得员工无需在使用一套公司内通用账号密码的同时单独记录SQLE的账号密码

在SQLE中, 如果正确配置并启用了OAuth 2.0功能, 用户就可以在登录界面使用第三方登录, SQLE会在员工第一次登录时要求用户绑定或自动创建一个SQLE用户, 并在以后的登录中可以使用OAuth 2.0用户登录, 也可以用绑定的SQLE用户账号密码登录

使用场景

当组织配置了OAuth 2.0对接登录系统时,平台管理员可进行相关配置。

前置操作

已配置OAuth 2.0

操作步骤

点击修改,选择启用OAuth 2.0

  • 应用ID:应用的唯一标识, 从要对接的平台申请 , 在OAuth2.0认证过程中,appid的值即为oauth_consumer_key的值
  • 应用密钥:appid对应的密钥,访问用户资源时用来验证应用的合法性。在OAuth2.0认证过程中,appkey的值即为oauth_consumer_secret的值
  • 外部访问SQLE的地址:格式为 http(s)://ip:port
  • oauth2登录授权页面地址:格式类似于 http(s)://ip:port/xxx
  • oauth2 access_token 获取地址:格式类似于 http(s)://ip:port/xxx
  • oauth2 user id 获取地址:格式类似于 http(s)://ip:port/xxx
  • 请求资源范围:此范围由验证服务器定义
  • access_token放置位置:SQLE会在获取用户ID时将access_token放在这个key对应的value中, 此参数会作为get请求的参数发送给用户ID获取地址
  • 用户ID保存位置:SQLE会尝试使用此key从第三方平台的响应中解析出用户ID,用户ID应当为唯一ID
  • 登录按钮文字
提示

当仅允许内网访问SQLE服务时,请确保回调地址的后缀为"/v1/oauth2/callback"。

后续操作

启用后SQLE登录界面出现其他方式跳转登录入口,点击,可跳转至对应登录页面