whatsapps

ERP Cloud Systems - إعداد LDAP

إعداد LDAP

يُعد LDAP (بروتوكول الوصول الخفيف إلى الدليل) نظام تحكم مركزي في الوصول، يُستخدم على نطاق واسع في المؤسسات الصغيرة والمتوسطة لإدارة تسجيل الدخول والمصادقة.

من خلال إعداد خدمة LDAP، يمكنك تسجيل الدخول إلى حساب ERPNext باستخدام بيانات اعتماد LDAP الخاصة بك.

1. المتطلبات الأساسية

لاستخدام LDAP، يجب أولاً تثبيت وحدة ldap3 في بايثون.للقيام بذلك:

افتح جلسة Terminal على الخادم الذي يستضيف نظام ERPNext.

انتقل إلى مجلد frappe-bench.

نفّذ الأمر التالي:

./env/pip install ldap3

بعد إتمام هذه الخطوة، ستكون جاهزًا لتفعيل خدمة LDAP داخل نظام ERPNext.

2. إعداد ربط LDAP

لإعداد ربط LDAP في نظام ERPNext، انتقل إلى:

الصفحة الرئيسية > الربط > إعدادات LDAP

هناك مجموعة من الحقول الإلزامية التي يجب ضبطها للسماح للنظام بالاتصال بخادم LDAP، وهي:

  • LDAP Server URL:
    عنوان خادم LDAP ويجب أن يكون بالصيغة التالية:
    ldap://yourserver:portأو ldaps://yourserver:port
  • Base Distinguished Name (DN):
    الاسم المميز للمستخدم الذي يمتلك صلاحيات البحث عن تفاصيل المستخدمين في خادم يجب أن يكون هذا المستخدم بصلاحيات قراءة فقط.
  • Password for Base DN:
    كلمة المرور الخاصة بالمستخدم المحدد أعلاه، والمستخدمة للبحث في خادم
  • Organization Unit of Users:
    الوحدة التنظيمية (DN) التي يجب أن يكون جميع المستخدمين ضمنها حتى يتمكنوا من تسجيل الدخول إلى
  • Default Role on Creation:
    عند إنشاء المستخدم لأول مرة في ERPNext، سيتم تعيين هذا الدور الافتراضي له تلقائيًا.
  • LDAP Search String:
    يُستخدم هذا الحقل لمطابقة اسم المستخدم أو البريد الإلكتروني المُدخل في شاشة تسجيل الدخول مع بيانات LDAPويجب إدخاله بالصيغة التالية: LDAPFIELD={0}

مثال :

Active Directory: sAMAccountName={0}

Open LDAP: uid={0}

  • LDAP Email Field:
    الحقل الذي يحتوي على البريد الإلكتروني للمستخدم.
    مثال: mail

LDAP Username Field:
الحقل الذي يحتوي على اسم المستخدم.

Active Directory: sAMAccountName

Open LDAP: uid

  • LDAP First Name Field:
    الحقل الذي يحتوي على الاسم الأول للمستخدم.

Active Directory: givenName

Open LDAP: sn

  • هناك أيضًا حقول اختيارية يمكن استخدامها لربط بيانات المستخدم بين LDAP وERPNext، مثل:

الاسم الأوسط (Middle Name)

رقم الهاتف (Phone)

رقم الجوال (Mobile)

بعد التأكد من صحة الإعدادات، يمكنك تفعيل الخيار Enabled من الأعلى وعند تفعيل LDAP، سيقوم النظام بمحاولة الاتصال بخادم LDAP للتحقق من الإعدادات. في حال فشل الاتصال، ستظهر رسالة خطأ توضّح سبب المشكلة.

بعد تفعيل LDAP بنجاح، سيظهر خيار Login Via LDAP في شاشة تسجيل الدخول للنظام.

2.1 أمان LDAP

في قسم أمان LDAP، توجد عدة خيارات تمكّنك من الاتصال بخادم LDAP بشكل آمن.

SSL/TLS Mode:
يحدد ما إذا كنت ترغب في بدء جلسة TLS عند الاتصال الأولي بخادم LDAP.

Require Trusted Certificate:
يحدد ما إذا كان الاتصال بخادم LDAP يتطلب شهادة موثوقة.

في حال كنت تستخدم شهادة موثوقة، يجب تحديد مسارات ملفات الشهادات الخاصة بك ويجب وضع هذه الملفات على خادم ERPNext، ويجب أن تكون المسارات في الحقول التالية مسارات مطلقة على الخادم:

  • مسار ملف المفتاح الخاص (Path to Private Key File)
  • مسار شهادة الخادم (Path to Server Certificate)
  • مسار ملف شهادات CA (Path to CA Certs File)

2.2 ربط مجموعات LDAP

يتيح لك ERPNext أيضًا ربط مجموعات LDAP المتعددة تلقائيًا مع الأدوار المناسبة داخل النظام.
على سبيل المثال، يمكنك جعل جميع موظفي قسم المحاسبة يحصلون تلقائيًا على دور مستخدم الحسابات (Accounts User Role).

لضمان عمل هذه الميزة، تأكد من تعبئة حقل مجموعة LDAP (LDAP Group Field).
وهو الحقل الموجود في كائن المستخدم داخل LDAP، الذي يحتوي على جميع المجموعات التي ينتمي إليها المستخدم.

بالنسبة لكل من Active Directory و Open LDAP، يجب ضبط هذا الحقل على memberOf.

قد يحتاج Open LDAP إلى تفعيل هذا الحقل في الخادم نفسه، يمكنك مراجعة أمثلة عبر الإنترنت للحصول على تفاصيل أكثر.

ملاحظة: يتم فحص جميع الأدوار في ERPNext في كل مرة يسجّل المستخدم الدخول، ويتم إضافة أو إزالة الأدوار بناءً على المجموعات التي ينتمي إليها المستخدم في LDAP.

في إعدادات LDAP، توجد قائمتان منسدلتان إضافيتان:

  1. SSL/TLS Mode:
    اضبط هذا الخيار على StartTLSللاتصال بخادم LDAP باستخدام بروتوكول
    إذا كان خادم LDAP لا يدعم StartTLS، فسيظهر خطأ "StartTLS is not supported".
    تحقق من إعدادات خادم LDAP في حال ظهور هذا الخطأ.
  2. Require Trusted Certificate:
    إذا قمت بتعيين هذا الخيار إلى Yes، فيجب أن تكون الشهادة الصادرة من خادم LDAP موثوقة من قبل خادم Frappe/ERPNext.
    أما إذا كنت تستخدم شهادة موقعة ذاتيًا (self-signed)مع StartTLS، فقم بتعيين هذا الخيار إلى No.
    ملاحظة: إذا لم تستخدم StartTLS، فسيتم تجاهل هذا الإعداد تمامًا.
Discard
Save
This page has been updated since your last edit. Your draft may contain outdated content. Load Latest Version

On this page

Review Changes ← Back to Content
Message Status Space Raised By Last update on