Интеграция MediaWiki с LDAP

Использование ApacheDS для тестирования и конфигурирования LDAP-аутентификации для MediaWiki

В статье описывается, как добавить к механизму MediaWiki модуль аутентификации на базе LDAP (Lightweight Directory Access Protocol), что даст возможность осуществлять аутентификацию пользователей с помощью LDAP-каталога. С ее помощью вы сможете углубить свое понимание решений MediaWiki, ApacheDS (Apache Directory Server) и Apache Directory Studio, а также узнаете, как использовать их для создания LDAP-каталога в интересах тестирования..

Натан А. Гуд, инженер по программному обеспечению, начальник отдела

Натан Гуд (Nathan A. Good) живет в регионе Twin Cities (штат Миннесота, США). Н. Гуд профессионально занимается разработкой программного обеспечения, архитектурой программного обеспечения и системным администрированием. Когда Н. Гуд не занят написанием программного обеспечения, он с удовольствием занимается построением ПК и серверов, изучением и освоением новых технологий, а также убеждением своих коллег в необходимости перехода на программное обеспечение с открытым кодом. Натан Гуд лично и в соавторстве написал множество книг и статей, в том числе: Professional Red Hat Enterprise Linux 3, Regular Expression Recipes: A Problem-Solution Approach, Regular Expression Recipes for Windows Developers: A Problem-Solution Approach, PHP 5 Recipes: A Problem-Solution Approach. Самая новейшая из его работ: Foundations of PEAR: Rapid PHP Development.



16.01.2013

Перед началом работы

В данной статье описывается связывание MediaWiki с LDAP с целью аутентификации. Использоваие LDAP для аутентификации позволяет упростить управление пользователями, — администратору больше не придется сопровождать пользователей и их полномочия в двух или более различных местах. Многие написанные на PHP решения поддерживают LDAP-аутентификацию, поэтому технология LDAP может быть предпочтительным вариантом при создании централизованного репозитория для пользователей и групп.

Обязательные требования

  • PHP версии 5.1 или выше (уточните на сайте MediaWiki подробности относительно требуемой версии PHP)
  • MySQL версии 4.0 или выше или PostgreSQL версии 8.1 или выше
  • PHP-модуль для LDAP-аутентификации

Соответствующие ссылки приведены в разделе Ресурсы.


MediaWiki

MediaWiki — это реализованный на языке PHP механизм, обеспечивающий wiki-подобную функциональность— т.е., возможность любому пользователю с надлежащими полномочиями редактировать содержимое веб-страницы. Имеется множество примеров успешного применения механизма MediaWiki на практике — самым известным является ресурс Wikipedia, который обслуживает миллионы пользователей во всем мире (см. Ресурсы).

Программное обеспечение MediaWiki можно загрузить бесплатно (см. раздел Ресурсы). Пакет загрузки включает высокоуровневое руководство по установке ПО MediaWiki в системе пользователя.


ApacheDS

ApacheDS — это реализация технологии LDAP, написанная на языке Java™. Межплатформенная природа этой реализации делает ее отличным решением для тестирования, а также позволяет использовать ее почти на любой платформе.

LDAP — это прикладной протокол, специфицирующий метод доступа и хранения информации каталога. Обычно эта информация каталога представляет собой сведения о пользователях, такие как имена пользователей и имена групп, к которым принадлежат эти пользователи. Реализации LDAP можно использовать для чего угодно — от корпоративного каталога адресов электронной почты до решения для аутентификации и авторизации.

В дополнение к использованию продукта ApacheDS для поддержки сервисов вы можете установить продукт Apache Directory Studio, который поможет вам администрировать сервисы каталогов. Этот продукт представляет собой плагин (подключаемый модуль) для среды Eclipse, который предоставляет графический интерфейс пользователя, упрощающий просмотр дерева LDAP, а также просмотр и редактирование отдельных пользователей и групп пользователей.


Установка ApacheDS

Имеется два способа для установки ApacheDS с целью тестирования аутентификации с MediaWiki:

  • Установка плагина Apache Directory Studio для интегрированной среды разработки Eclipse IDE.
  • Установка только сервера ApacheDS

Установка плагина Apache Directory Studio для Eclipse IDE

При установке плагина Apache Directory Studio он устанавливает встроенную версию сервера ApacheDS, который вы сможете запустить и использовать. Для изложенного в этой статье материала это решение является идеальным, поскольку его можно быстро развернуть и задействовать.

Для установки плагина Apache Directory Studio откройте среду Eclipse IDE и выберите Help > Install New Software, а затем введите URL-адрес сайта обновления Apache Directory Studio (http://directory.apache.org/studio/update/1.x). Убедитесь в том, что вы выбрали все опции (см. рис. 1), а затем нажмите на кнопку Next для их установки.

Рисунок 1. Установка опций Apache Directory Studio в среде Eclipse
Installing the Apache Directory Studio features in Eclipse

Выразите свое согласие с Положениями и условиями (terms and conditions), а затем нажмите на Continue. Необходимо перезапустить Eclipse, чтобы эти изменения вступили в силу.

После перезапуска Eclipse переключитесь на перспективу LDAP, для чего выберите в меню опцию Window > Open Perspective.

Чтобы создать новый экземпляр сервера, щелкните по вкладке Server и нажмите кнопку Add. Присвойте новому серверу имя local, а затем нажмите на Finish. Для запуска этого сервера нажмите на опцию Run в контекстном меню.

Чтобы просмотреть его LDAP-каталог с помощью LDAP-браузера, сначала необходимо создать соединение с этим сервером. Для создания соединения с этим сервером нажмите на его имя на вкладке Servers и выберите LDAP Browser > Create Connection. Плагин создаст новое соединение на вкладке Connections.

Установка только сервера ApacheDS

Чтобы установить только сервер ApacheDS, загрузите с сайта для загрузки ApacheDS соответствующий файл для своей операционной системы (см. раздел Ресурсы).

Если вы используете архивированную версию двоичного файла, то после загрузки архива распакуйте его в какую-либо папку. После этого необходимо создать какой-либо "учебный" раздел для запуска сервисов ApacheDS (см. раздел Ресурсы). Если у вас не будет такого раздела, вы получите ошибки при попытке запуска сервисов.

Если вы используете ОС Microsoft® Windows®, то после распаковки архива вы сможете запустить файл apacheds.bat. Если вы используете ОС Mac OS® X или Linux®, выполните скрипт оболочки apacheds.sh.

Для соединения с только что созданным вами сервером выберите LDAP Browser > Create Connection. На вкладке Connections вы увидите новое соединение. Кроме того, на вкладке LDAP Browser вы сможете просмотреть детальные сведения об этом соединении.


Настройка пользователей и групп

Прежде чем продолжать развертывание MediaWiki, необходимо настроить несколько пользователей и групп с целью тестирования аутентификации. В случае если вы хотите просто импортировать несколько "учебных" пользователей и групп, можно импортировать LDIF-файл (LDAP Data Interchange Format), предоставляемый вместе с этой статьей (см. раздел Загрузка).

Если вы настраиваете саму структуру, вам следует добавить элемент контекста (Context Entry). Выберите New > Context Entry в меню быстрого вызова. Это позволит вам добавлять доменные компоненты и организацию, в которую можно будет добавить ваших пользователей и ваши группы.

Настройка пользователей

Самый простой метод настройки пользователя с помощью LDAP-браузера — клонирование существующей записи. Плагин ApacheDS поставляется с одним предварительно настроенным пользователем admin. Отличительное имя (DN-имя, LDAP Distinguished Name) пользователя admin имеет вид admin: uid=admin,ou=system. DN-имя для пользователя или для группы — это полностью определенное имя, которое однозначно идентифицирует соответствующую сущность. В разделе "Конфигурирование аутентификации" DN-имена описываются более детально.

Для клонирования записи admin выполните следующие шаги.

  1. Выберите LDAP > New Entry.
  2. Выберите Create entry from scratch (см. рис. 2).

    Рисунок 2. Создание новой записи "с нуля"
    Creating a new entry from scratch
  3. Добавьте класс объектов inetOrgPerson (см. рис. 3), а затем нажмите Next.

    Рисунок 3. Добавление класса объектов inetOrgPerson
    Adding the inetOrgPerson object classn
  4. Добавьте уникальное имя пользователя, присвоенное идентификатору uid (см. рис. 4), а затем нажмите Next.

    Рисунок 4. Задание поля uid для нового пользователя
    Defining the uid field for the new user
  5. Добавьте значения для полей cn и sn (см. рис. 5), а затем нажмите Finish.

    Рисунок 5. Задание значений для нового пользователя
    Setting the values for the new user

Теперь, когда вы создали пользователя, вы сможете найти его в LDAP-браузере (см. рис. 6).

Рисунок 6. Просмотр нового пользователя в LDAP-браузере
Viewing the new user in the LDAP browser

При необходимости вы можете отредактировать LDAP-запись. Для этого надо нажать на эту запись в списке, а затем в контекстном меню выбрать пункт Edit Entry или нажать на клавишу F7. В процессе редактирования записи вы сможете поменять имя пользователя (cn) и отображение этого имени пользователя (displayName). При изменении пароля пользователя обязательно запомните новый пароль — он потребуется вам впоследствии, когда вы будете тестировать вход пользователя в систему из среды MediaWiki.

Настройка групп

Для настройки группы для своих пользователей выберите New > Entry. В окне Object Classes выберите класс объектов groupOfUniqueNames (см. рис. 7).

Рисунок 7. Использование класса объектов groupOfUniqueNames
Using the groupOfUniqueNames object class

Теперь выполните такие же шаги, как и при настройке пользователя, но с одним исключением — вместо поля uid для имени пользователя задайте поле cn для имени группы. Можно добавить DN-имя пользователя в значение атрибута uniqueMember. На рис. 8 показано, как будет выглядеть группа в LDAP-браузере, когда вы выполните все вышеуказанные шаги.

Рисунок 8. Подробные сведения о группе в LDAP-браузере
The group details as shown in the LDAP browser

Теперь, когда вы настроили пользователей и группы, вы готовы сконфигурировать MediaWiki и добавить надлежащее расширение для аутентификации с использованием своего LDAP-каталога.


Установка MediaWiki

Для установки MediaWiki загрузите соответствующий архивированный файл с веб-сайта MediaWiki (см. раздел Ресурсы). Для установки MediaWiki выполните следующие шаги общего характера.

  1. Распакуйте содержимое архивированного файла в доступную папку на своем веб-сервере.
  2. В своем браузере перейдите к конфигурационному каталогу (напр., к каталогу http://localhost/mediawiki/config/index.php).
  3. Следуйте указаниям установщика MediaWiki относительно дальнейших шагов.

Для получения дополнительной информации об установке MediaWiki обратитесь в раздел Ресурсы, в котором содержится ссылка на полную инструкцию по установке.


Установка LDAP-модуля MediaWiki

После установки и запуска механизма MediaWiki необходимо установить LDAP-модуль MediaWiki, который обеспечит связывание с экземпляром ApacheDS и аутентификацию пользователей.

Чтобы установить этот модуль, обратитесь к странице Extension:LDAP Authentication на веб-сайте MediaWiki (см. раздел Ресурсы) и загрузите соответствующий моментальный снимок (snapshot). Распакуйте полученное расширение в папку mediawiki/extensions, после чего ваша папка расширений будет выглядеть, как в листинге 1.

Листинг 1. Содержимое папки расширений MediaWiki
mwuser@umediawiki161:/var/www/mediawiki/extensions$ ls
LdapAuthentication  README

Теперь, после установки вышеуказанного расширения в надлежащую папку, вы готовы модифицировать файл LocalSettings.php с целью добавления в него конфигурационных значений для этого расширения.


Конфигурирование аутентификации

Конфигурирование модуля для работы с LDAP — это, вероятно, самая сложная часть процесса. Структура имен в LDAP достаточно сложна, поэтому трудно задать их корректно, если не знать, что они означают.

Записям каталога присваиваются обозначения класса в поле objectClass. Не следует забывать, что запись может содержать более одного экземпляра того или иного поля, но с различными значениями. Любая запись может содержать более одной пары "поле-значение" objectClass.

Классы описывают, какие поля требуются и допускаются для определенной записи. Например, группа — это просто запись, которая содержит класс объектов groupOfUniqueNames. Записи с этим классом могут иметь одного или более элементе uniqueMember, который содержит DN-имя члена (пользователя) в этой группе. С другой стороны, в интересах аутентификации пользователи обычно представляются записями типа inetOrgPerson.

В ApacheDS мы конфигурируем записи, которые содержат DN-имена и для пользователей, и для групп. Как отмечалось выше, LDAP DN-имя для пользователя или группы является полностью определенным именем, которое однозначно идентифицирует сущность. DN-имя содержит разделенный запятыми перечень LDIF-полей, которые задают специфику контекста и полностью определяют объект. Если DN-имя представляет какого-либо пользователя, то оно может содержать общее имя (cn) или идентификатор пользователя (uid).

Например, пользователь editor1 в вашем новом каталоге ApacheDS может иметь следующее DN-имя: uid=editor1,ou=users,o=wiki,dc=mywiki,dc=com. В таблице 1 показана более подробная информации о полях DN-имени.

Таблица 1. Поля DN-имени
ПолеПримерОписание
uideditor1Уникальный идентификатор для имени пользователя; обычно это имя пользователя для входа в систему (login).
ouusersИмя организационной единицы (подразделения), к которой принадлежит данный пользователь.
owikiИмя (название) организации.
dcdc=mywiki,dc=comДоменный компонент для определенной организации. Обычно он отображается на имя Интернет-домена. Напр., данная запись dc могла бы отображаться на имя mywiki.com.

Группы специфицируются примерно так же, как и пользователи, но при этом в качестве поля, которое уникально идентифицирует группу, может использоваться поле common name (cn) вместо поля uid. Пример DN-имени для группы: cn=wikiusers,ou=groups,o=wiki,dc=mywiki,dc=com.

Ссылки на дополнительную информацию о LDIF приведены в разделе Ресурсы.

Базовое понимание концепции DN-имени в LDAP несколько упрощает задание конфигурационных сведений. Чтобы добавить конфигурацию в MediaWiki, отредактируйте файл LocalProperties.php в установочном каталоге MediaWiki и добавьте код, показанный в листинге 2.

Листинг 2. Конфигурационный код внутри файла LocalSettings.php
require_once("$IP/extensions/LdapAuthentication/LdapAuthentication.php");

$wgAuth = new LdapAuthenticationPlugin();

$wgLDAPDomainNames = array("ApacheDS"); 
$wgLDAPServerNames = array("ApacheDS" => "ldap.example.com"); 
$wgLDAPPort = array("ApacheDS" => 10389); 
$wgLDAPEncryptionType = array( "ApacheDS" => "clear"); 

$wgLDAPProxyAgent = array( 
    "ApacheDS"=>"uid=proxyuser,ou=users,o=wiki,dc=mywiki,dc=com");
$wgLDAPProxyAgentPassword = array( "ApacheDS"=>"password"); 
$wgLDAPGroupUseRetrievedUsername = array("ApacheDS"=>true);
$wgLDAPSearchAttributes = array( "ApacheDS" => "uid");
$wgLDAPBaseDNs = array( "ApacheDS"=>"dc=mywiki,dc=com");
$wgLDAPGroupBaseDNs = array( "ApacheDS"=>"ou=groups,o=wiki,dc=mywiki,dc=com");
$wgLDAPUserBaseDNs = array( "ApacheDS"=>"ou=users,o=wiki,dc=mywiki,dc=com");

$wgLDAPGroupUseFullDN = array( "ApacheDS"=>true ); 
$wgLDAPLowerCaseUsername = array( "ApacheDS"=>true); 
$wgLDAPGroupObjectclass = array( "ApacheDS"=>"groupofuniquenames" );
$wgLDAPGroupAttribute = array( "ApacheDS"=>"uniquemember" );
$wgLDAPGroupNameAttribute = array( "ApacheDS"=>"cn" );

$wgLDAPRequiredGroups = array( "ApacheDS" => 
    array("cn=WikiUsers,ou=groups,o=wiki,dc=mywiki,dc=com"));
$wgLDAPGroupSearchNestedGroups = array( "ApacheDS"=>false );

Как видите, все записи представляют собой переменные, которым присвоены массивы. Внутри каждого массива каждой записи присвоен ключ, представляющий собой имя, которое вы выбрали для переменной $wgLDAPDomainNames.

В таблице 2 показана конфигурационная информация для домена и хоста.

Таблица 2. Переменные, используемые для конфигурирования информации для домена и хоста
Конфигурационная переменнаяОписание
$wgLDAPDomainNamesИмя области для аутентификации. Эти элементы отображаются пользователям в ниспадающем окне, поэтому следует выбирать имена, имеющие значение для пользователей. Эти имена могут представлять собой произвольные значения, однако нужно учитывать, что другие конфигурационные ключи используют эти имена в своих массивах.
$wgLDAPServerNamesИмена хостов для серверов, на которых исполняются LDAP-сервисы.
$wgLDAPPortПорт для LDAP, если порт является нестандартным. По умолчанию номер порта LDAP (389, 636 для LDAP over SSL) меньше 1024, поэтому вам могут потребоваться повышенные полномочия для связывания с этим портом.
$wgLDAPEncryptionTypeТип шифрования для использования в LDAP-соединении. В производственном развертывании или при оперировании с реальной информацией пользователя используйте для этой переменной только значение tls или ssl.

После завершения конфигурирования информации о домене и хосте, вы сможете настроить "прокси-пользователя", посредством которого можно будет связываться с LDAP-каталогом. В качестве альтернативного варианта вы можете предоставлять анонимный доступ, однако этот вариант может не соответствовать вашим требованиям по безопасности. Настройки прокси-пользователя показаны в таблице 3.

Таблица 3. Настройки прокси-пользователя для связывания с LDAP
Конфигурационная переменнаяОписание
$wgLDAPProxyAgentПолное DN-имя прокси-пользователя для связывания с LDAP. Не используйте в качестве такого пользователя администратора LDAP.
$wgLDAPProxyAgentPasswordПароль для прокси-пользователя.

После успешного связывания с LDAP-каталогом с помощью прокси-пользователя необходимо задать базовые DN-имена, по которым можно будет искать информацию об определенном пользователе. Эти конфигурационные параметры более подробно описаны в таблице 4.

Таблица 4. Конфигурационные параметры для базовых DN-имен
Конфигурационная переменнаяОписание
$wgLDAPGroupUseRetrievedUsernameПрисвойте этой переменной значение true, чтобы использовать имя пользователя, извлеченное из LDAP-каталога. Это поможет гарантировать использование корректного имени в случае фильтрации групп, которые содержат этого пользователя.
$wgLDAPSearchAttributesИмя LDIF-поля для поиска с помощью имени для входа в систему (login). В большинстве случаев эта переменная должна иметь значение uid.
$wgLDAPBaseDNsБазовое DN-имя для использования при поиске. Следует присвоить этой переменной DN-имя домена или организации.
$wgLDAPGroupBaseDNsБазовое DN-имя для групп в LDAP-каталоге.
$wgLDAPUserBaseDNsБазовое DN-имя, под которым пользователи хранятся в LDAP-каталоге.

Групповой доступ контролируется настройками, показанными в таблице 5.

Таблица 5. Конфигурационные параметры для аутентификации на основе группы
Конфигурационная переменнаяОписание
$wgLDAPGroupUseFullDNЕсли этому параметру присвоено значение true, то для связывания используется полное DN-имя группы. Вам требуется вполне определенное имя группы, поэтому в данном случае используйте значение true.
$wgLDAPLowerCaseUsernameЕсли этому параметру присвоено значение true, то пользовательское имя для входа в систему (login name) преобразуется в нижний регистр или сохраняется в нижнем регистре.
$wgLDAPGroupObjectclassИмя класса объектов для группы, которая содержит ваших пользователей. В примерах для этой статьи используется класс groupOfUniqueNames. В данном случае все значение можно ввести в нижнем регистре.
$wgLDAPGroupAttributeПоле для просмотра группы с целью отыскания DN-имени пользователя. Для класса groupOfUniqueNames это поле имеет значение uniqueMember. Это значение может быть представлено в нижнем регистре.
$wgLDAPGroupNameAttributeАтрибут имени группы. В примерах для этой статьи этот атрибут имеет значение cn.
$wgLDAPRequiredGroupsЭта переменная позволяет ограничить доступ для определенной группы. Ее значение должно быть полным DN-именем группы, которая содержит пользователей, имеющих доступ к вашей среде MediaWiki.
$wgLDAPGroupSearchNestedGroupsЕсли у вас не имеется вложенных групп, сохраните у этого параметра значение false (по соображениям производительности).

Теперь, когда вы сконфигурировали LDAP-модуль аутентификации для MediaWiki, перейдите на свой сайт MediaWiki и попытайтесь войти в среду MediaWiki от имени одного из созданных вами пользователей. Если все пройдет успешно, MediaWiki разрешит вам войти, после чего вы будете являться аутентифицированным пользователем. Если ваша попытка входа в систему завершится ошибкой, обратитесь в раздел "Устранение неполадок" для получения рекомендаций по отысканию источника этой ошибки.


Безопасность

С целью упрощения использования и тестирования пример LDAP в этой статье представлен в виде открытого текста. Вне всякого сомнения, так не рекомендуется поступать в случае производственной системы. Передача информации в виде открытого текста позволяет людям (знающим, как это делать) "подслушивать" переговоры между MediaWiki и LDAP-сервером. При прослушивании соединения можно получить информацию о пользователе и пароле, что чревато катастрофическими последствиями для вашей организации.

До начала развертывания производственного решения для LDAP-аутентификации обязательно измените значение переменной $wgLDAPEncryptionType на tls или на ssl. Я тестировал LDAP-аутентификацию для MediaWiki в формате открытого текста с использованием виртуальных машин, которые были изолированы сетью на базе всего одного хоста. Это позволило провести тестирование в реалистичных условиях, но без открытия какой-либо информации любопытствующим посторонним. Шифрование порождает собственные проблемы, поэтому во многих случаях проще сначала получить работающую систему без шифрования, а затем дополнить ее SSL-решением (Secure Sockets Layer). В процессе настройки необходима уверенность в том, что вы устраняете проблемы именно с LDAP, а не с сертификатом безопасности.


Устранение неполадок

Одно из преимуществ использования автономного сервера ApacheDS состоит в том, что в этом случае вы можете с легкостью изменить файлы свойств регистрации таким образом, чтобы отображать на консоли детализированную отладочную информацию. Даже если в конечном итоге вы станете использовать для своих производственных потребностей другой LDAP-каталог, возможность увидеть отладочную информацию на серверной стороне позволит вам определять корректность задания базовых DN-имен и других свойств. Когда вы будете подавать запросы с целью отыскания пользователей и групп, DN-имена и фильтры для этих запросов будут отображаться в консольном выводе сервера вместе с результатами поиска.

Кроме того, отладка на сервере позволяет убедиться в корректном установлении соединения. В случае наличия проблем при связывании с LDAP-каталогом первый обязательный шаг состоит в верификации корректности соединения

Кроме того, вы сможете активировать отладку для модуля LDAP-аутентификации MediaWiki. В листинге 3 показаны две записи, которые следует добавить в файл LocalSettings.php для демонстрации отладочной информации.

Листинг 3. Внесение в файл LocalSettings.php конфигурационных изменений для отладки
$wgLDAPDebug = 5;
$wgDebugLogGroups["ldap"] = "/tmp/ldap.log";

Вы должны иметь представление о том, кто сможет просматривать эту отладочную информацию. Если вы установите уровень отладки выше 3, то модуль LDAP-аутентификации будет записывать в журналы конфиденциальную информацию. Необходимо проследить за тем, чтобы в производственном экземпляре эти значения были "закомментированы" – это исключит регистрацию конфиденциальной информации в журналах.


Заключение

MediaWiki – это написанное на PHP решение, с помощью которого ваши пользователи могут с легкостью редактировать и публиковать свой собственный контент на определенном веб-сервере. Благодаря этому MediaWiki является идеальным механизмом для внутренних баз знаний и для совместного пользования информацией. Решения для обмена знаниями порождают опасения по поводу доступа к данным с целью их редактирования. Именно в этой ситуации технология LDAP оказывается весьма удобной. LDAP-решение позволяет централизованно управлять пользователями и группами в стандартизированном формате, доступ к которому можно получить с помощью самых разнообразных клиентов.


Загрузка

ОписаниеИмяРазмер
Учебный LDIF-файл Example.zip1 КБ

Ресурсы

Научиться

  • Оригинал статьи: Integrating MediaWiki with LDAP .
  • Посетите раздел Wikipedia:Statistics и узнайте, сколько страниц и пользователей было обслужено с помощью механизма MediaWiki.
  • Руководство MediaWiki Installation Guide содержит дополнительную информацию по установке MediaWiki.
  • Раздел Wikipedia, посвященный LDIF, содержит более подробную информацию о формате обмена LDAP-данными.
  • Следите за мероприятиями и трансляциями по техническим запросам на Web-сайте developerWorks , посвященными различным продуктам IBM и актуальным темам ИТ-отрасли.
  • Посетите бесплатные брифинги developerWorks Live!, которые обеспечивают быстрый доступ к новейшим сведениям по продуктам/инструментам IBM и тенденциям ИТ-отрасли.
  • Материалы developerWorks на ресурсе Twitter .

Получить продукты и технологии

  • Загрузите MediaWiki с официального веб-сайта.
  • Загрузите продукт ApacheDS в виде автономного сервера или в виде плагина Eclipse.
  • Установите модуль LDAP-аутентификации для MediaWiki со страницы Extension:LDAP_Authentication.

Комментарии

developerWorks: Войти

Обязательные поля отмечены звездочкой (*).


Нужен IBM ID?
Забыли Ваш IBM ID?


Забыли Ваш пароль?
Изменить пароль

Нажимая Отправить, Вы принимаете Условия использования developerWorks.

 


Профиль создается, когда вы первый раз заходите в developerWorks. Информация в вашем профиле (имя, страна / регион, название компании) отображается для всех пользователей и будет сопровождать любой опубликованный вами контент пока вы специально не укажите скрыть название вашей компании. Вы можете обновить ваш IBM аккаунт в любое время.

Вся введенная информация защищена.

Выберите имя, которое будет отображаться на экране



При первом входе в developerWorks для Вас будет создан профиль и Вам нужно будет выбрать Отображаемое имя. Оно будет выводиться рядом с контентом, опубликованным Вами в developerWorks.

Отображаемое имя должно иметь длину от 3 символов до 31 символа. Ваше Имя в системе должно быть уникальным. В качестве имени по соображениям приватности нельзя использовать контактный e-mail.

Обязательные поля отмечены звездочкой (*).

(Отображаемое имя должно иметь длину от 3 символов до 31 символа.)

Нажимая Отправить, Вы принимаете Условия использования developerWorks.

 


Вся введенная информация защищена.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=40
Zone=Open source
ArticleID=855184
ArticleTitle=Интеграция MediaWiki с LDAP
publish-date=01162013