Как настроить двойную аутентификацию для Mantis — пользователей LDAP и базы данных?

У нас есть экземпляр MantisBT, и нам удалось настроить аутентификацию LDAP, но нам нужно также включить аутентификацию на основе пользователей Mantis (отдельно от LDAP для некоторых пользователей), очень похоже на этот вопрос для Ruby.

К сожалению, кажется, что вы можете легко настроить Mantis для аутентификации либо через LDAP, либо через своих пользователей, но включение обоих протоколов аутентификации проблематично. Есть ли у вас предложения?

Я не знаю Mantis, но если нет возможности включить оба типа аутентификации, вы можете экспортировать пользователей из mantis и импортировать их в свою базу данных ldap, таким образом, вы сможете управлять всеми пользователями в одной точке. Если вы не можете экспортировать напрямую в ldif, это может быть более сложным, но наличие образца ldif «обычной» пользовательской записи может подсказать вам, как перенести экспорт данных богомола в ldif.

EricLavault 02.07.2019 19:10

Дело в том, что мы не контролируем содержимое базы данных LDAP. Мы можем использовать только то, что есть, но не добавлять новых пользователей (что сделало бы предложенное вами решение жизнеспособным).

sophros 02.07.2019 19:23

Хорошо, я только что проверил код, и я могу ошибаться, но я думаю, что его легко исправить, посмотрите здесь, в функции auth_does_password_match, 1-е условие содержит оператор return (отсюда и поведение «xor» в методах аутентификации), вы просто нужно сделать это условие резервным для классической аутентификации, которая идет сразу после, или чтобы все было правильно, вы можете создать свою собственную константу для t_configured_login_method, чтобы вы могли добавить свою собственную логику и не мешать другим методам аутентификации.

EricLavault 02.07.2019 19:43

@EricLavault - это то, что я искал. Я был бы более чем счастлив принять ваш комментарий в качестве ответа, если вы решите добавить его.

sophros 11.07.2019 14:06

Спасибо, я написал это как ответ с более подробной информацией.

EricLavault 11.07.2019 19:31
Стоит ли изучать PHP в 2026-2027 годах?
Стоит ли изучать PHP в 2026-2027 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
3
5
719
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Глядя на исходный код, в функции auth_does_password_match(), которая фактически выполняет аутентификацию:

function auth_does_password_match( $p_user_id, $p_test_password ) {
    $t_configured_login_method = config_get_global( 'login_method' );

    if ( LDAP == $t_configured_login_method ) {
        return ldap_authenticate( $p_user_id, $p_test_password );
    }

    # code continues with a try for each of the other authentication methods
    # ...
}

Первое условие проверяет метод входа в систему $t_configured_login_method и, если это «LDAP», пытается пройти аутентификацию соответствующим образом. Хорошо, здесь нет ничего сумасшедшего, но утверждение return ldap_authenticate(...); не позволяет использовать другие методы аутентификации.

Надеюсь, не составит большого труда исправить ошибку, чтобы в случае сбоя аутентификации LDAP можно было вернуться к другим методам аутентификации.

По сути, требуется, чтобы возвращаемое значение ldap_authenticate() возвращалось Только, если аутентификация LDAP прошла успешно, но не в противном случае, чтобы код мог продолжать попытки с другими методами аутентификации. 1-е условие будет выглядеть так:

    if (LDAP == $t_configured_login_method && ldap_authenticate($p_user_id, $p_test_password)) {
        return TRUE;
    }

Чтобы сделать все правильно, вы можете создать свою собственную константу для t_configured_login_method, чтобы вы могли добавить свою собственную логику и не мешать другим методам аутентификации.

Другие вопросы по теме