LDAP/AD認證
檢查測試ldap配置
如果從LDAP服務器中刪除了用戶,則該用戶也會在GitLab中被阻止。用戶將立即被阻止登錄。但是,LDAP檢查緩存時間為一小時(請參閱注釋),這意味著已經(jīng)登錄或通過SSH使用Git的用戶仍然可以訪問GitLab最多一個小時。在GitLab管理區(qū)域中手動阻止用戶以立即阻止所有訪問。
在集成AD后,為了兼容前期Gitlab創(chuàng)建的用戶賬號,在創(chuàng)建AD用戶賬號時只需保證 sAMAccountName,email 屬性與Gitlab用戶的 Urname、電子郵箱 的值一致即可(密碼可以不同),使用這種方式創(chuàng)建的AD賬戶登錄Gitlab時Gitlab不會創(chuàng)建新用戶。
Nginx Proxy Manager 是一個基于MIT協(xié)議的開源項目,這個項目實現(xiàn)了通過web界面管理控制一些Nignx常用的功能,比如重定向、反向代理、404、甚至提供了免費的SSL,Nginx-proxy-ldap-manager在Nginx Proxy Manager的基礎上添加了nginx-auth-ldap認證模塊。
docker-compo
管理界面端口: 81
默認管理員密碼:
使用AD認證時才配置Advanced,auth_ldap_rvers值與nginx.conf文件中的ldap_rver值對應
【1】 How to configure LDAP with GitLab CE
【2】 General LDAP Setup
【3】 nginx-auth-ldap
【4】 LDAP 認證
【5】 nginx-proxy-ldap-manager
openVPN使用ldap認證
注意:客戶端也可以使用證書和用戶名密碼雙認證,證書我們可以所有用戶使用統(tǒng)一的client證書,用戶名使用ldap認證
如果不想每次登陸openVPN都是用用戶名密碼,請查看我前面所寫的文章
metersphere集成LDAP實現(xiàn)統(tǒng)一身份認證
Deepin系統(tǒng)基于LDAP統(tǒng)一認證
Jenkins上集成多個LDAP服務器認證
1. 安裝LDAP插件
[ https://plugins.jenkins.io/ldap/]
2. 添加一個Jenkins LDAP配置
Server :這里填寫LDAP rver的地址即可
root DN : 這里填寫你需要的ba路徑, 如果這里不填則勾選 Allow blank rootDN ,但是ur arch ba和group arch ba則不能為空,否則會報找不到object的錯誤
Ur arch ba :可以不填,則會查找改root DN下的所有用戶
Ur arch filter :一般包含三種, uid={0}; cn={0}; sAMAccountName={0}, 如果不確定LDAP Server怎樣設置的,則可以依次嘗試
Group arch ba : 可以不填,則會查找改root DN下的所有組
Manager DN :認證查詢該LDAP服務器的用戶DN,包括該用戶的完整CN, OU, DC
Manager Password : 上述用戶的密碼
其他可以保持默認配置
3. 添加另外一個LDAP Server 的配置
點擊 Add Server , 可以按照上述配置繼續(xù)配置,這兩個可以是不同的配置
配置多個ldap時建議勾選上 Ignore if unavailable ,這樣如果其中一個ldap rver不可用,會嘗試使用下一些個ldap rver。
4. 配置過程中遇到的問題
4.1 錯誤日志:
Ur lookup: failed for ur "your_urname" LdapCallback;null; nested exception is javax.naming.PartialResultException [Root exception is javax.naming.CommunicationException: dc1.dc2.dc3:389 [Root exception is java.net.UnknownHostException: dc1.dc2.dc3]] LDAP Group lookup: could not verify.
其中your_urname是你試圖登陸的一個AD用戶; dc1.dc2.dc3是你設置的DC=dc1, DC=dc2, DC=dc3,我這里出現(xiàn)了該問題是因為LDAP rver我提供的是一個IP地址
原因:該問題是找不到 dc1.dc2.dc3該域名,請在AD上配置域名解析 your_LDAP_IP 到dc1.dc2.dc3或者臨時在系統(tǒng)的/etc/hosts文件中添加該域名解析
4.2 錯誤日志:
LdapCallback;LDAP respon read timed out, timeout ud:60000ms.; nested exception is javax.naming.NamingException: LDAP respon read timed out, timeout ud:60000ms.; remaining name ''
這個問題是因為connection pool的連接有問題,解決方案是在Jenkins的LDAP配置中添加一個環(huán)境變量 com.sun.jndi.ldap.connect.pool 設為 fal , 具體可參考:[ https://guv.cloud/post/jenkins-and-ldap/]
4.3 我使用的是docker 容器跑的Jenkins,有一些有用的命令
docker logs --following container_name/ID 查看日志
docker exec --ur root -it container_name/ID /bin/bash 以root用戶登陸該容器
4.4 如果登陸速度較慢,可以enable cache來減少查詢LDAP rver的負載
本文發(fā)布于:2023-02-28 18:54:00,感謝您對本站的認可!
本文鏈接:http://m.newhan.cn/zhishi/a/167758913748642.html
版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請與我們聯(lián)系,我們將在24小時內(nèi)刪除。
本文word下載地址:ldap認證(ldap認證是什么意思).doc
本文 PDF 下載地址:ldap認證(ldap認證是什么意思).pdf
| 留言與評論(共有 0 條評論) |