随着企业客户上云进程的推进,有些客户有自己的账户体系,而上云后这些体系如何平滑迁移到云上?如何避免大量账号的注册和多份用户名密码的管理?为解决这些问题,本文介绍如何在阿里云上完成对自建LDAP( 轻量目录访问协议)的对接过程。
背景信息
本文涉及到的产品如下:
- 容器服务Kubernetes版(Container Service for Kubernetes)。
- 访问控制RAM(Resource Access Management)。
- 阿里云云盾应用身份服务IDaaS(Alibaba Cloud Identity as a Service):用于对接您自己的帐户系统和阿里云的帐户系统的产品。
- LDAP轻型目录访问协议:用来保存帐户信息,实现单点登录。OpenLDAP是LDAP的开源实现。
对接原理

阿里云上完成对自建LDAP的对接的原理如下:
- IDaaS添加LDAP对接配置,同步LDAP账号进入IDaaS,密码不同步。此时使用LDAP用户名登录需要在IDaaS中重新设置密码(如果您不想使用多套密码,可以使用以下SSO方式)。
- IDaaS中添加应用:
- 应用需要通过访问密钥(AccessKey)对接RAM中有AliyunRAMFullAccess权限的子账号,用于应用对RAM权限的操控。
- 应用与RAM中另外的一个Role或RAM子账号对接,用于赋权给LDAP中用于登录的账号。
- 应用需要导入IDaaS中已经导入阿里云系统的LDAP账号,允许这些账号使用本应用,权限为应用中对接的Role或RAM子账号权限。
- 配置IDaaS单点登录对接的LDAP服务。
- LDAP用户通过SSO登录阿里云平台,获取IDaaS中某应用里对接的Role或RAM子账号权限。
- 主账号在容器平台进行PaaS层赋权。
步骤一:环境准备
模拟LDAP环境操作步骤如下。
步骤二:配置IDaaS
配置IDaaS,导入组织和账号数据的步骤如下。
步骤三:配置IDaaS单点登录
- 创建应用。
- 按照组织授权应用。
步骤四:为单点登录配置认证源IDaaS
步骤五:查看效果
通过单点登录页面的链接查看效果。
在文档使用中是否遇到以下问题
更多建议
匿名提交