Comment utiliser Google Apps en tant que fournisseur OD / AD / LDAP

29

Je vois des tonnes de solutions pour permettre à Google Apps d'utiliser des services AD et LDAP externes pour la connexion.

Cependant, j'ai déjà une tonne d'utilisateurs configurés dans Google Apps, et j'essaie de faire le contraire. Autrement dit, je souhaite autoriser les utilisateurs à se connecter à mes serveurs externes à l'aide des comptes que j'ai créés dans Google Apps.

Quelqu'un a-t-il découvert avec succès un moyen d'utiliser un domaine Google Apps en tant que fournisseur Open Directory, Active Directory ou LDAP?

pixelcort
la source

Réponses:

13

C'est absolument impossible.

Oui, il existe des moyens de synchroniser les services d'annuaire locaux avec l'annuaire de Google, mais cela ne signifie pas que vous pouvez utiliser l'annuaire de Google comme AD, OD ou même un simple service LDAP.

Maintenant, si tout ce que vous voulez, c'est permettre aux utilisateurs de pouvoir utiliser leurs informations d'identification Google pour se connecter à votre application, consultez OpenID.

EEAA
la source
3
Google ne fournit certainement pas d'interface LDAP, mais quelqu'un pourrait écrire un programme pour extraire les détails du compte de l'API et les ajouter à une source de données LDAP. La seule chose que vous ne pouvez pas obtenir, ce sont les mots de passe.
Zoredache
@Zoredache - bien sûr, ce serait possible. Mais ce n'est probablement pas une réalité pour le PO. (mais c'est peut-être une hypothèse inappropriée)
EEAA
C'est possible maintenant, voir le commentaire ci-dessous serverfault.com/a/928342/120370
larsen161
8

http://www.nabber.org/projects/oneldap/ fournit un backend pour OpenLDAP qui peut au moins authentifier les utilisateurs auprès de divers services (IMAP, POP, SSH, etc.). Il serait possible d'écrire un plugin pour utiliser l'API Google Client Login directement si vous le vouliez.

Cette solution fonctionnerait au moins pour une application qui utilise LDAP pour l'authentification, mais est loin d'être un serveur LDAP / AD complet.

flyingfred0
la source
2
Cela ne répond pas à la question du comment, et je pense que c'est plus un commentaire qu'une réponse.
vgoff
3
Cela répond à la question.
Bhargav Nanekalva
Le lien est rompu.
Erowlin
3

Google vient de publier Secure LDAP qui fait ce que vous voulez. Notez que vous devez disposer de G Suite Enterprise, G Suite for Education ou ajouter Cloud Identity Premium à votre domaine

TRS-80
la source
2

Donc, fondamentalement, vous voulez que Google Apps agisse comme contrôleur de domaine?

Je ne pense pas que Google Apps ait la capacité d'être réellement le DS (service d'annuaire). Cela étant dit, vous pouvez utiliser ADFS 2.0 dans votre domaine pour permettre à ces utilisateurs de Google Apps de se connecter aux applications basées sur les revendications que vous hébergez.

Cette procédure pas à pas (qui passe par l'extension de SharePoint avec les connexions OpenID) aborde ADFS 2.0, SSO, Fédération et tous les autres principes que vous devez comprendre pour y parvenir.

JohnThePro
la source
le lien d'origine est marqué comme obsolète, le lien fixe pour pointer vers l'article à jour est blogs.pointbridge.com/Blogs/nielsen_travis/Pages/… (la modification est trop courte pour être soumise, je l'ai donc mise en commentaire)
CharlesB
1
malheureusement, le lien mis à jour est également mort.
Paul M
2

J'ai également cherché une solution pour cela et la seule chose que je puisse trouver est ce https://jumpcloud.com/

Il fournit le LDAP et utilise l'annuaire Google pour les informations utilisateur.

Craig
la source
Vous avez également recherché, et il semble que JumpCloud propose l'ensemble du kit et la meilleure méthode pour l'intégration LDAP / AD. En fait, JumpCloud semble offrir une belle plateforme de gestion d'infrastructure qui semble tentante. J'ai trouvé cette page d'assistance Google bien que support.google.com/a/answer/106368?hl=en qui parle de la synchronisation de Google avec votre LDAP / AD, faisant de votre serveur LDAP / AD un contrôleur de domaine secondaire, donc si vous êtes ok avec votre propre contrôleur LDAP / AD [secondaire], vous obtiendrez peut-être ce que vous voulez ...
Guy Park