authLdap

Beschrijving

Gebruik je bestaande LDAP als authenticatie back-end voor je wordpress!

Dus wat zijn de verschillen met andere WordPress LDAP authenticatie plugins ?

  • Flexible: You are totaly free in which LDAP-backend to use. Due to the extensive configuration you can freely decide how to do the authentication of your users. It simply depends on your filters
  • Independent: As soon as a user logs in, it is added/updated to the WordPress’ user-database to allow wordpress to always use the correct data. You only have to administer your users once.
  • Failsafe: Due to the users being created in WordPress’ User-database they can also log in when the LDAP-backend currently is gone.
  • Rol bewust: je kunt de rollen van WordPress toewijzen aan waarden van een bestaand LDAP attribuut.

Ga voor meer informatie over de configuratie naar https://github.com/heiglandreas/authLdap

Installatie

  1. Upload de uitgepakte map authLdap naar de /wp-content/plugins/ folder
  2. Activeer de plugin via het menu ‘Plugins’ in WordPress
  3. Configureren van de plugin via de ‘authLdap’ configuratie pagina.

FAQ

Waar kan ik meer informatie vinden over de plugin?

Ga naar https://github.com/heiglandreas/authLdap

Waar kan ik problemen melden met de plugin?

Gebruik de issuetracker op https://github.com/heiglandreas/authLdap/issues

Where can I report sensitive security issues with the plugin?

In essence: Report a security vulnerability at https://github.com/heiglandreas/authLdap/security/advisories/new

Please see https://github.com/heiglandreas/authLdap/blob/master/SECURITY.md for more details

Beoordelingen

28 juni 2022
I use it since 2 years for an Intranet an it work fine. I was afraid it was broken for WP 6.0 but, it is something else who went wrong in my functions.php Tested with success on Wordpres 6.0
15 januari 2022
Very flexible plugin, stable codebase, excellent documentation. I especially like the clean configuration interface, which enables me to set the LDAP search filters easily. Plus, you don't really have to do much - the default settings are what you need when authenticating against an openLDAP instance.
Lees alle 19 beoordelingen

Bijdragers & ontwikkelaars

“authLdap” is open source software. De volgende personen hebben bijgedragen aan deze plugin.

Bijdragers

Vertaal “authLdap” naar jouw taal.

Interesse in ontwikkeling?

Bekijk de code, haal de SVN repository op, of abonneer je op het ontwikkellog via RSS.

Changelog

2.6.0

  • Fix reducing assigned WordPress roles to single role on login when WordPress roles shall be kept
  • Add Behavioural testing and first 3 scenarios

2.5.9

  • Adds information about security-contacts
  • Addresses CVE-2023-41655

2.5.8

  • Fix regression from 2.5.7

2.5.7

  • Fix regressions from 2.5.4
  • Fix CI system

2.5.4

  • Update Tested up to

2.5.3

  • Fix issue with broken role-assignement in combination with WooCommerce
  • Fix spelling issue
  • Allow DN as role-definition

2.5.0

  • Ignore the order of capabilities to tell the role. In addition the filter editable_roles can be used to limit the roles

2.4.11

  • Fix issue with running on PHP8.1

2.4.9

  • Improve group-assignement UI

2.4.8

  • Make textfields in settings-page wider

2.4.7

  • Replace deprecated function
  • Fix undefined index
  • Add filter for retrieving other params at login (authLdap_filter_attributes)
  • Add do_action after successfull login (authLdap_login_successful)

2.4.0

  • Allow to use environment variables for LDAP-URI configuration

2.3.0

  • Allow to not overwrite existing WordPress-Users with LDAP-Users as that can be a security issue.

2.1.0

  • Add search-base for groups. This might come in handy for multisite-instances

2.0.0

  • Deze nieuwe release voegt ondersteuning voor meerdere sites toe . Het is niet langer mogelijk om deze plugin te gebruiken in slechts één subsite van een multisite-installatie!
  • Voegt een waarschuwingsscherm toe aan de config-sectie als er geen LDAP-uitbreiding gevonden kon worden
  • Lost een probleem op met de maximale lengte van de gebruikersnaam

1.5.1

  • Lost een probleem op met escaped backslashes en aanhalingstekens

1.5.0

  • Allows parts of the LDAP-URI to be URLEncoded
  • Stopt ondersteuning voor PHP 5.4

1.4.20

  • Hiermee kunnen meerdere LDAP servers worden ondervraagd (aangezien ze dezelfde kenmerken gebruiken)
  • Lost het probleem op met URL gecodeerde informatie (zie https://github.com/heiglandreas/authLdap/issues/108)

1.4.19

  • Voegt ondersteuning toe voor TLS

1.4.14

  • Update voor het tonen van wachtwoord-veldencontrole (bedankt @chaplina)

1.4.13

  • Generatie van standaard e-mailadres verwijderd (bedankt @henryk)
  • Fixes password-hashing when caching passwords (thanks to @litinoveweedle)
  • Verwijdert de mogelijkheid om een wachtwoord opnieuw in te stellen voor LDAP-gebruikers (bedankt @chaplina)
  • Removes the password-change-Email from 4.3 on (thanks to @litinoveweedle)
  • Lost dubbele authenticatiepoging op (dat leidde tot mislukte authenticatie) (bedankt @litinoveweedle)

1.4.10

  • Opschonen door het verwijderen van verouderde code
  • Lost problemen met niet-gedefinieerde variabelen op
  • Schakelt interne optie-versiebeheer in
  • Het instellen van gebruikers bijnaam in eerste instantie naar de echte naam in plaats van de uid
  • Fixes display of password-change possibility in users profile-page

1.4.9

  • Fixed an issue with changing display name on every login
  • Use proper way of looking up user-roles in setups w/o DB-prefix

1.4.8

  • Updated version string

1.4.7

  • Gebruik de standaardgebruiker om groepsleden op te halen en niet om in te loggen.
  • retourneer de UID van de LDAP in plaats van de waarde die door de gebruiker is opgegeven
  • remove unnecessary checkbox
  • Een testsuite toegevoegd
  • PSR2-overtredingen opgelost

[…]

1.2.1

  • Er is een probleem opgelost met groeps ID’s
  • Moved the code to GitHub (https://github.com/heiglandreas/authLdap)

1.1.0

  • Changed the login-process. Now users that are not allowed to login due to
    missing group-memberships are not created within your blog as was the standard
    until Version 1.0.3 – Thanks to alex@tayts.com
  • Changed the default mail-address that is created when no mail-address can be
    retrieved from the LDAP from me@example.com to $username@example.com so that
    a new user can be created even though the mail address already exists in your
    blog – Also thanks to alex@tayts.com
  • Added support for WordPress-Table-prefixes as the capabilities of a user
    are interlany stored in a field that is named “$tablePrefix_capabilities” –
    again thanks to alex@tayts.com and also to sim0n of silicium.mine.nu