centos Gitlab AD 集成

编程之家收集整理的这篇文章主要介绍了centos Gitlab AD 集成编程之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

简述

Gitlab支持集成LDAP用户认证系统。兼容包括Microsoft Active Directory,Apple Open Directory,Open LDAP,与389 Server等。 演示使
用的版本是 Gitlab CE 11.8.2社区版,LDAP用户认证服务使用的是Microsoft Active Directory。 EE企业版支持更高级的功能包括
户组同步,同时支持多LDAP服务器等, 有需要可以安装EE版。

测试LDAP查询参数与查询条件

修改Gitlab配置之前先测试一下是否可以正常从域控上获取用户信息。我这里设置了一个过滤条件,只获取NMC_SE,NMC_EE组内的用户

修改配置文件

修改Gitlab的YAML格式配置模板 /etc/gitlab/gitlab.rb ,在其中添加以下内容

gitlab_rails['ldap_enabled'] = true
# gitlab_rails['prevent_ldap_sign_in'] = 

###! **remember to close this block with 'EOS' below**
 gitlab_rails['ldap_servers'] = YAML.load <<-'EOS'
   main: # 'main' is the GitLab 'provider ID' of this LDAP server
     label: 'AD 认证'
     host: '192.168.101.90'
     port: 389
     uid: 'sAMAccountName'
     bind_dn: 'CN=Administrator,CN=Users,DC=nmc,DC=com,DC=cn' #认证用户
     password: 'password' #认证密码
     encryption: 'plain' # "start_tls" or "simple_tls" or "plain"
     verify_certificates: true
#     smartcard_auth: false
     active_directory: true
#     allow_username_or_email_login: false
#     lowercase_usernames: false
     block_auto_created_users: false
     base: 'DC=nmc,DC=cn'
     user_filter: '(&(objectcategory=user)(|(memberOf=CN=NMC_SE,DC=cn)(memberOf=CN=NMC_SE,DC=cn)))'

参数详解:

label: AD认证窗口上显示标题,仅起提示作用,请根据需要填写,配置成功后会出现在登录页面
host: 用于AD认证的域控服务器。
bind_dn: 与AD交互所使用的的用户账号,由于域控禁用了anonymousbind,所以需要建立一个用户来进行交互。
encryption: 密码加密方式,我这里使用的明文。
user_filter: 用户登录权限控制,格式为LDAP查询条件,我这里是按用户组进行控制。

重新配置Gitlab

...
此处省略日志输出一万行
...
Running handlers:
Running handlers complete
Chef Client finished,8/8/635 resources updated in 47 seconds
gitlab Reconfigured!

测试获取AD域用户列表

ldapsearch -h 192.168.101.90 -D administrator@nmc.com.cn -w NAURA@NMC0929 -b "DC=nmc,DC=cn" "(&(objectcategory=user)(|(memberOf=CN=NMC_SE,DC=cn)))" sAMAccountName
# extended LDIF
#
# LDAPv3
# base <DC=nmc,DC=cn> with scope subtree
# filter: (&(objectcategory=user)(|(memberOf=CN=NMC_SE,DC=cn)))
# requesting: sAMAccountName 
#

# \E5\AD\99\E9\B9\8F\E9\A3\9E,\E8\BD\AF\E4\BB\B6\E7\AE\A1\E7\90\86\E9\83\A8,\
 E8\BD\AF\E4\BB\B6\E5\B7\A5\E7\A8\8B\E4\B8\AD\E5\BF\83,\E6\8A\80\E6\9C\AF\E4\B
 D\93\E7\B3\BB,\E5\8C\97\E6\96\B9\E5\BE\AE\E7\94\B5\E5\AD\90,\E5\8D\8A\E5\AF\
 BC\E4\BD\93\E4\BA\8B\E4\B8\9A\E7\BE\A4,\E5\8C\97\E6\96\B9\E5\8D\8E\E5\88\9B\E
 9\9B\86\E5\9B\A2,nmc.com.cn
dn:: Q0495a2Z6bmP6aOeLE9VPei9r+S7tueuoeeQhumDqCxPVT3ova/ku7blt6XnqIvkuK3lv4MsT
 1U95oqA5pyv5L2T57O7LE9VPeWMl+aWueW+rueUteWtkCxPVT3ljYrlr7zkvZPkuovkuJrnvqQsT1
 U95YyX5pa55Y2O5Yib6ZuG5ZuiLERDPW5tYyxEQz1jb20sREM9Y24=
sAMAccountName: sunpengfei

# \E9\A9\AC\E5\BF\97\E5\87\AF,nmc.com.cn
dn:: Q0496ams5b+X5YevLE9VPei9r+S7tueuoeeQhumDqCxPVT3ova/ku7blt6XnqIvkuK3lv4MsT
 1U95oqA5pyv5L2T57O7LE9VPeWMl+aWueW+rueUteWtkCxPVT3ljYrlr7zkvZPkuovkuJrnvqQsT1
 U95YyX5pa55Y2O5Yib6ZuG5ZuiLERDPW5tYyxEQz1jb20sREM9Y24=
sAMAccountName: mazhikai

# \E6\A2\81\E5\B0\8F\E7\A5\8E,\E5\8C\97\E6\96\B9\E5\8D\8E\E5\88\9B\E
 
@H_121_502@ @H_121_502@

总结

以上是编程之家为你收集整理的centos Gitlab AD 集成全部内容,希望文章能够帮你解决centos Gitlab AD 集成所遇到的程序开发问题。

如果觉得编程之家网站内容还不错,欢迎将编程之家网站推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
喜欢与人分享编程技术与工作经验,欢迎加入编程之家官方交流群!

相关文章

猜你在找的CentOS相关文章

编写开机自启动脚本 进入到开机自启动调用文件目录 vim /etc/systemd/system/sonarqube.service [Unit] Description=SonarQube serv
一、Jenkins的安装 1.前提条件:已经成功安装了OPENJDK,因为jenkins是一款基于Java的持续集成工具。 安装OPENJDK的链接请参见我的另一篇博客: 安装连接:https://w
临时设置 ###最大虚拟内存 [root@Sonnarqube-dev ~]# sysctl -w vm.max_map_count=262144 执行结果 vm.max_map_count = 26
简述 Gitlab支持集成LDAP用户认证系统。兼容包括Microsoft Active Directory, Apple Open Directory, Open LDAP, 与389 Server
GitLab搭建详细过程 一、前提 系统:Centos 6.5 软件版本:gitlab-7.8.4 Selinux:关闭 防火墙规则:先清空(搭建好了后续自己添加相关放行规则) 二、yum源配置和相关
执行命令 tar 参数 文件名 参数: -c :建立一个压缩文件的参数指令(create 的意思); -x :解开一个压缩文件的参数指令; -t :查看 tarfile 里面的文件; 特别注意,在参数
Nexus安装配置和使用 第一步安装jdk yum install java-1.8.0-openjdk-devel 第二步下载nexus-3.12.1-01-unix.tar.gzjdk 下载地址:
要求 1.为了能够备份和恢复,请确保你的系统上安装了Rsync #Debian/Ubauntu sudo apt-get install rsync # RHEL/Centos sudo yum in