회사가 대규모라면 반대로 개선하기 쉽거나 하는 세계선의 차창에서

대규모 네요 (네요)



세계의 연결 종업원수 약 14만명 정도입니다.
그래서, 사내의 특정 인증 부분(일부?)이 이하 프레스대로 ActiveDirectory(실체는 Azure AD? 자세한 것은 모른다)로 움직이고 있습니다.

디지털 글로벌 커뮤니케이션 서비스
대규모 커뮤니케이션 기반 도입 기술

이에 어느 정도의 사원 정보가 격납되어 있는 것 같고 인증만으로 사용하는 것은 매우 물론 없는 기반입니다. 인가의 관점에서 이렇게 만들 수 있을 것 같아! 과 개선 제안의 모의를 짤 때의 아웃풋을 선보이고 싶습니다.

중요한 소스 코드 실은 LDAP의 스키마 기밀로 OK가 아닐 것이다-, 유감. .



LDAP 이용의 처음은 단순히 인증에 사용하고 있었습니다. Go로 쓰면 이런 느낌.
  BASEDN := "dc=【秘密】,dc=【秘密】,dc=【秘密】"
  tlsConfig := &tls.Config{InsecureSkipVerify: true}
  l, err := ldap.DialTLS("tcp", "【ADサーバーの情報なので見せられないよ!】", tlsConfig)
  if err != nil {
    fmt.Println(err)
    return "error","connection error","",false
  }

  err = l.Bind(【ADユーザー名】, 【ADの認証方法】)
  if err != nil {
    fmt.Println(err)
    return "error","authentication error","",false
  }

그 후 LDAP 왜 인증 후는 디렉토리 검색 픽업하는 것을 알았습니다 (당연하다!)
  FILTERA := "(SAMAccountName=" + 【ユーザー名】 + ")"
  searchRequestMyself := ldap.NewSearchRequest(
      BASEDN,
      ldap.ScopeWholeSubtree,
      ldap.NeverDerefAliases,
      0,
      0,
      false,
      FILTERA,
      []string{"【秘密】","【秘密】", "【秘密】","【秘密】","【秘密】"},
      nil,
  )

  sr, err := l.Search(searchRequestMyself)
  if err != nil {
    fmt.Println(err)
    return "error","search error","",false
  }

라고 하는 이유로 조금 요 계정 툴 만들기에도 사고 정지해 AD 맡겨도 좋습니다!

이하, 예.

직원 정보의 통제가 가능하기 때문에 이것이 가능합니다!



①공수 입력




공수 관리 귀찮아요 - 그리고 수동 입력으로 실수하거나 · · AD에서 당겨 오면 계정 정보 관리가 필요하지 않기 때문에

②제번 관리




공수가 어떻게 되어도 이번은 제번이다! (제번은 후지쯔 용어이기도 한다?) 관리직이 메인 하는데 아무도 수작업은··떡 LDAP로 롤(역직) 관리할 수 있으므로 간단하게 가시화군요!

③ 승인 흐름





①, ②를 믹스해 Trello 같은 승인 플로우를 생각해 보았다. 드래그로 승인할 수 있고 환불도 매우 UX! 롤로 조작의 밸리데이션 할 수 있기 때문에 오승인도 없네!

같은



확실한 통제가 있기 때문에 개밥으로
억지로 내제하고 몸의 주위를 개선해 나갈 수 있다고 생각합니다.
꽤 좋다! 후지쯔 기반! !

좋은 웹페이지 즐겨찾기