gitlab使用AD域用户登录

sudo vi /etc/gitlab/gitlab.rb

添加以下内容:
gitlab_rails[‘ldap_enabled‘] = true

gitlab_rails[‘ldap_servers‘] = YAML.load <<-‘EOS‘
main: # ‘main‘ is the GitLab ‘provider ID‘ of this LDAP server
label: ‘LDAP‘
host: ‘xxx.xxx.xxx.xxx‘  #指定ldap服务器地址
port: 389        #指定ldap服务端口
uid: ‘cn‘        #默认sAMAccountName 这边配置为cn 如果要使用中文登录时就使用默认配置
method: ‘plain‘ # "tls" or "ssl" or "plain"
bind_dn: ‘cn=administrator,cn=users,dc=xxx,dc=com‘ #指定ldap服务器的管理员信息即bin_dn
password: ‘xxx‘         #指定ldap服务器的管理员密码
active_directory: true
allow_username_or_email_login: true #是否允许用户名或者email登录,true即允许。如果此处用户要使用ldap中的mail进行登录,则mail地址必须为"用户名@xxx.com",否则无法登录。
block_auto_created_users: false
base: ‘dc=xxx,dc=com‘ #指定ldap服务器的base域

user_filter: ‘‘  #用户登录权限控制,格式为LDAP查询条件,我这里是按用户组进行控制
attributes:
username: [‘cn‘, ‘uid‘]
email: [‘mail‘, ‘email‘]
EOS

内容添加完成之后,需要使用gitlab-ctl reconfigure进行配置重置,同时使用gitlab-ctl restart重启服务即可

配置邮箱
配置文件/etc/gitlab/gitlab.rb,配置完成之后需要gitlab-ctl reconfigure 和 gitlab-ctl restart
QQ exmail (腾讯企业邮箱)配置如下,

gitlab_rails[‘smtp_enable‘] = true
gitlab_rails[‘smtp_address‘] = "smtp.exmail.qq.com"
gitlab_rails[‘smtp_port‘] = 587
gitlab_rails[‘smtp_user_name‘] = "[email protected]"
gitlab_rails[‘smtp_password‘] = "password"
gitlab_rails[‘smtp_authentication‘] = "login"
gitlab_rails[‘smtp_enable_starttls_auto‘] = true
gitlab_rails[‘smtp_tls‘] = true
gitlab_rails[‘gitlab_email_from‘] = ‘[email protected]‘
gitlab_rails[‘smtp_domain‘] = "exmail.qq.com"

更多邮箱配置示例:https://docs.gitlab.com/omnibus/settings/smtp.html

原文地址:https://www.cnblogs.com/xingyunqiu/p/10710867.html

时间: 2024-10-08 20:30:20

gitlab使用AD域用户登录的相关文章

Windows Azure SSTP模式VPN Client使用AD域用户验证登录

我们上面一篇文章介绍了,如何在windows azure下搭建SSTP模式的vpn服务,搭建配置后我们遗留了一个,什么问题呢,我们都知道,一般的独立vpn是使用独立的账户及密码的,尤其是托管到外面的vpn服务器,无法使用AD域用户验证.这样会造成vpn用户拥有两套用户及密码,管理起来很不方便.再说说我的环境,我的环境是把vpn服务器放在了windows azure上,这样算来也是托管类型的,但是windows azure毕竟是微软出的,AD也是微软的,在设计上肯定考虑了,最终呢托管到window

解决服务器SID引起虚拟机不能加入AD域用户,无法远程登录的问题

最近在公司搭建AD域控制器,发现无法在计算机真正添加域用户,也就是添加的用户虽然可以在本地登录,但是无法远程登录,尝试多种方法都无法解决,而最终原因居然是虚拟机导致的服务器的SID冲突.本文记录下该问题的发生原因和解决过程. 添加域账户 在域用户里面添加一个用户,如下图: (图1) 将用户添加到“开发组”中去,然后让该用户在另外一台服务器远程登录: (图2) 无法登录,甚至使用域管理员,也无法登录,看来必须去远程服务器上增加一个域用户到本地用户组上面去: (图3) 选择Administrator

Ubuntu通过LDAP集成AD域账号登录(libnss-ldap方式)

Ubuntu通过LDAP集成AD域账号登录(libnss-ldap方式): # apt-get install libnss-ldap   (中间直接回车,忽略) # vi /etc/nsswitch.conf passwd: files ldap group:  files ldap shadow: files ldap :wq # vi /etc/ldap.conf base dc=ming,dc=com uri ldap://10.0.0.2 binddn cn=ldapadmin,cn=

Java利用jcifs集成AD域用户认证

最近一段时间发现AD这东西老火了,尤其是涉及到安全这一方面的,所以AD域用户认证成了现在网络安全方面的产品必备!这里就简单的分享一下,Java通过jcifs集成AD域用户实现认证,以实现网络安全! 我们通过一个demo来看看jcifs实现SSO,SSO英文全称Single Sign On,单点登录.SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统.它包括可以将这次主要的登录映射到其他应用中用于同一 个用户的登录的机制.它是目前比较流行的企业业务整合的解决方案之一. 第

JAVA 通过LDAP获取AD域用户及组织信息

因为工作需求近期做过一个从客户AD域获取数据实现单点登录的功能,在此整理分享. 前提:用户可能有很多系统的情况下,为了方便账号的统一管理使用AD域验证登录,所以不需要我们的系统登录,就需要获取用户的AD域组织和用户信息,实现域认证和单点登录. LDAP: LDAP是轻量目录访问协议 AD域:微软基于域模式的集中化管理 1.常规的AD域登陆验证 LdapContext dc = null;             Hashtable<String, String> env = new Hasht

AD 域服务简介(二)- Java 获取 AD 域用户

博客地址:http://www.moonxy.com 一.前言 先简单简单回顾上一篇博文中关于 AD 域和 LDAP目录访问协议的基本概念. AD(Active Directory)活动目录,动态的建立整个域模式网络中的对象的数据库或索引,使用的协议为 LDAP,安装了AD 的服务器称为 DC 域控制器,存储整个域的对象的信息并周期性更新,其中的对象分为三大类:资源(如印表机).服务(如电子邮件).和用户(即帐户或用户,以及组). 通常大家都会将 LDAP 与关系数据库相比,认为 LDAP 是另

AD 域服务简介(三)- Java 对 AD 域用户的增删改查操作

博客地址:http://www.moonxy.com 关于AD 域服务器搭建及其使用,请参阅:AD 域服务简介(一) - 基于 LDAP 的 AD 域服务器搭建及其使用 Java 获取 AD 域用户,请参阅:AD 域服务简介(二)- Java 获取 AD 域用户 一.前言 在日常的开发中,为了实现单点登录,需要对域用户进行增删改查操作,以维持最新的用户信息,确保系统的安全. 二.Java 对 AD 域用户的增删改查操作 package com.moonxy.ad; import java.uti

AD域用户和samba结合使用,smb.conf配置文件

#此配置文件仅为samba和AD域用户访问设置权限的配置文件 [global]    workgroup = OFFICE realm = OFFICE.ABC.COM    security = ADS    client signing = required    template homedir = /home/%U    template shell = /bin/bash    winbind enum users = Yes    winbind enum groups = Yes 

windows server 2008R2 AD域用户UPN名称还原

windows server 2008R2 AD域用户UPN名称还原 今天在一个用户环境碰到一个非常奇怪的事情,4000多个账户UPN名称全部都为空,和客户沟通后得知是大概禁用过邮箱,不太确定是不是因为那个原因引起的,分析得知可能是由于删除过Exchange邮箱,把AD账户都误删了,误删后通过第三方的AD恢复软件把AD账号都恢复回来了,造成UPN名称都丢失了,具体情况见下图: 我们通过以下步骤把这些UPN名称还原 步骤1. 导出对应的AD账号列表名单为csv文件,命令如下: Get-ADUser