Di seguito illustrata la guida per il collegamento/integrazione di wordpress con LDAP Active Directory di Windows
I Requisiti:
- WordPress almeno 4.0
- PHP >= 5.6
- Plugin Next Active Directory Integration
- Librerie LDAP Attive
FASE 1 – Configurazione lato server web moduli PHP da abilitare:
Di seguito è necessario modificare il php.ini e abilitare le estensioni rimuovendo il punto e virgola ( “;”).
I Moduli da abilitare sono:
- php_ldap.dll
- php_mbstring.dll
;;;;;;;;;;;;;;;;;;;;;;
; Dynamic Extensions ;
;;;;;;;;;;;;;;;;;;;;;;
; ...
; required by ADI 2.0
extension=php_ldap.dll
extension=php_mbstring.dll
; required by LDAP/S and STARTTLS
extension=php_openssl.dll
Ricorda di riavviare i servizi di apache per rendere attive le modifiche
FASE 2 – Installazione del plugin su wordpress
Scarica e installa il plugin di WordPress “Next Active Directory Integration” dal sito ufficiale wordpress.org.
Se il plugin si attiverà correttamente vuol dire che la fase 1 è stata eseguita correttamente se no bisognerà rimettere mano al php.ini
Fase 3 – Configurazioni Iniziali
Una volta che il plugin è attivato correttamente andare nella voce Active Directory Integration nella sezione Configuration

Le voci presenti sono:
- Profile
- Environment
- User
- Password
- Permissions
- Security
- Attributes
- Sync to AD
- Sync to WordPress
IMPORTANTE! Per poter salvare le impostazioni bisogna eseguire la configurazione su tutte le varie sezioni
Ia sezione configurazione profilo permette di configurare il profilo corrente. Si può tranquillamente lasciare tutto come è procedendo alla schermata successiva

Configurazione del Active Directory Environment
In questa pagina è possibile configurare i dettagli di connessione per il vostro Active Directory.
I campi che ci interessano sono:
- Domain Controller: Inserire l’indirizzo ip del server AD
- Porta: Di solito va bene quella di default 389
- Use encryption: Lasciare None
- LDAP network timeout: lasciare 5 secondi
- Base DN: es. DC=nome,DC=sede (per trovare il Base DN del proprio server di Active Directory v.schermata)

Se è stato fatto tutto corettamente provate a fare un test con un utente su Verify Credentials:
IMPORTANTE Utilizzare il seguente formato nella username utente@nomedominio.local
Sezione User Settings
In questa sezione è possibile configurare il modo in cui gli utenti saranno creati, aggiornati e visualizzati. È inoltre possibile impedire a utenti specifici di autenticarsi tramite la Active Directory.
Sezione Password
La pagina di configurazione della password consente di configurare se gli utenti dovrebbero essere in grado di cambiare la loro password, come gestire le autenticazioni fallite.
.Sezione Permessi
Su questa pagina è possibile configurare se solo specifici gruppi di Active directory possono autenticarsi su WordPress . È inoltre possibile definire dei ruoli da assegnare a determinati griuppi
Sezione Sicurezza
In questa sezione è possibile configurare il Single Sign On
Sezione Attributi
Attributi utente da Active Directory vengono memorizzate come utente Meta Data. Questi attributi possono quindi essere utilizzati nei temi e possono essere visualizzati nella pagina del profilo degli utenti.
Gli attributi sono memorizzati solo nel database di WordPress se si attiva la spunta “Creazione utente Automatico” e vengono aggiornati solo se si attiva “Update User automatically” nella scheda “Utente”.
I seguenti attributi di WordPress sono riservati a NADI e non possono essere utilizzate: next_ad_int_cn, next_ad_int_givenname, next_ad_int_sn, next_ad_int_displayname, next_ad_int_description, next_ad_int_mail, next_ad_int_samaccountname, next_ad_int_userprincipalname, next_ad_int_useraccountcontrol, next_ad_int_objectguid, next_ad_int_domainsid
Sezione Sync per AD
Sincronizzare i profili WordPress con Active Directory.
Sezione Sync per WordPress
È possibile importare / aggiornare gli utenti da Active Directory, ad esempio utilizzando un job cron.
Fase 4 – Test e Debug
Una volta completata la configurazione del LDAP WP andiamo nella sezione Test Active Directory authentication per vedere se funziona:
Struttura
- Utente: nomeutente@nomedominio.local
- password: xxxxxx (sarà visibile per il test)
Se non funziona e possibile consultare il log cliccando sul pulsante SHOW LOG OUTPUT che iondicherà dettagliamene il processo eseguito





