阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

GitLab 接入 OpenLDAP和AD域

186次阅读
没有评论

共计 2740 个字符,预计需要花费 7 分钟才能阅读完成。

今天调试 GitLab 接入 AD 域控,找了很多资料才解决了问题,在此处做记录。

GitLab 有自己的用户机制,但其也兼容 ldap 的用户验证机制(本质上 OpenLDAP 和 AD 域控都是基于 LDAP 机制),由于公司内部的统一账户机制正在调整,故需要将 GitLab 进行配置,试验下来社区版的 GitLab 经过修改配置文件后可以使用 OpenLDAP 和微软 AD 域控作为其用户机制。

版本:gitlab 社区版 9.3.4(汉化)

gitlab 目录:/etc/gitlab

gitlab 配置文件:/etc/gitlab/gitlab.rb(社区版初始该文件内容为空)

一、接入 openldap

1.1 修改配置文件 gitlab.rb

 在 gitlab.rb 文件中添加下面配置,其中:

1.host,是搭建的 openldap 的 ip,根据实际情况修改;

2.uid,可以配置 cn,也可以配置 uid,都能识别(具体为什么没深入研究);

3.bind_dn,openldap 的管理员账号,根据实际情况修改;

4.password,openldap 的管理员,根据实际情况修改;

5.active_directory,似乎是针对连接是否是 ad 域控的标示,因为这部分是 openldap 的配置,故为 false;

6.allow_username_or_email_login,用户登录是否用户名和邮箱都可以,方便用户故配置 true;

7.base,用户列表所在的目录,因为新增的用户都在 openldap 的 People 下,故这么配置,根据实际情况修改;

# 指明服务的地址
external_url = ‘http://localhost’

# 开启 ldap
gitlab_rails[‘ldap_enabled’] = true
gitlab_rails[‘ldap_servers’] = YAML.load <<-‘EOS’ ###! **remember to close this block with ‘EOS’ below**
main: # ‘main’ is the GitLab ‘provider ID’ of this LDAP server
    label: ‘LDAP’
    host: ‘192.168.6.4’
    port: 389
    uid: ‘uid’
    method: ‘plain’ # “tls” or “ssl” or “plain”
    bind_dn: ‘cn=Manager,dc=abc,dc=cn’
    password: ‘123456’
    active_directory: false
    allow_username_or_email_login: true
    block_auto_created_users: false
    base: ‘ou=People,dc=abc,dc=cn’
    user_filter: ”
EOS

1.2 重新加载新配置

# gitlab-ctl reconfigure

运行后最后一行为“gitlab Reconfigured!”才说明是加载新配置成功,否则就是根据报错信息找错误。

1.3 查看是否能正常获取用户列表

# gitlab-rake gitlab:ldap:check

正常连接的情况下执行之后能看到用户的列表

1.4 重启 gitlab

# gitlab-ctl restart

 GitLab 接入 OpenLDAP 和 AD 域

重启成功后,gitlab 的界面就会变成下面这样。

GitLab 接入 OpenLDAP 和 AD 域

 

 openldap 的用户通过“LDAP”页进入,管理员 root 通过“标准”页进入。

二、接入 AD

2.1 修改配置文件 gitlab.rb

在 gitlab.rb 文件中添加下面配置,其中:

1.host,是搭建的微软域服务器的 ip,根据实际情况修改;

2.uid,必须配 sAMAccountName 才能识别

3.bind_dn,域服务器的管理员账号,根据实际情况修改;

4.password,域服务器的管理员,根据实际情况修改;

5.active_directory,似乎是针对连接是否是 ad 域控的标示,因为这部分是域服务器的配置,故为 true;

6.allow_username_or_email_login,用户登录是否用户名和邮箱都可以,方便用户故配置 true;

7.base,用户列表所在的目录,因为新增的用户都在 People 下(试验了用户放在 User 时 gitlab 检测不到用户,故新建了一个目录 People,并将新建的用户移入了该目录下),故这么配置,根据实际情况修改;

external_url = 'http://localhost'

gitlab_rails['ldap_enabled'] = true
gitlab_rails['ldap_servers'] = YAML.load <<-'EOS' ###! **remember to close this block with 'EOS' below**
main: # 'main' is the GitLab 'provider ID' of this LDAP server
  label: 'LDAP'
  host: '192.168.6.1'
  port: 389
  uid: 'sAMAccountName'
  method: 'plain' # "tls" or "ssl" or "plain"
  bind_dn: 'cn=Administrator,cn=users,dc=myad,dc=cn'
  password: '123456'
  active_directory: true
  allow_username_or_email_login: true
  block_auto_created_users: false
  base: 'ou=People,dc=myad,dc=cn'
  user_filter: ''
EOS 

2.2 重新加载新配置

# gitlab-ctl reconfigure

运行后最后一行为“gitlab Reconfigured!”才说明是加载新配置成功,否则就是根据报错信息找错误。

2.3 查看是否能正常获取用户列表

# gitlab-rake gitlab:ldap:check

正常连接的情况下执行之后能看到用户的列表

2.4 重启 gitlab

# gitlab-ctl restart

 GitLab 接入 OpenLDAP 和 AD 域

重启成功后,gitlab 的界面就会变成下面这样。

GitLab 接入 OpenLDAP 和 AD 域

 

 openldap 的用户通过“LDAP”页进入,管理员 root 通过“标准”页进入。

2.5 确认该用户不处于特殊状态

1. 不处于“禁用账户”的状态;

2. 不处于“需要首次登录修改密码”的状态;

(处于上面任意一种状态的账户在登录 gitlab 时都会报“Cloud not authenticate you from Ldapmain because “Invalid creadentials”.”)

本文永久更新链接地址 :http://www.linuxidc.com/Linux/2018-01/150516.htm

正文完
星哥说事-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2022-01-21发表,共计2740字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中