Jira 6.3.6使用openldap进行认证——方法二

上一篇中Jira通过openldap进行认证是第一种方式,在这一篇将介绍另外一种方式,两种方式的不同是由于配置中用户组模板配置和Membership Schema Settings的不同决定的,上一篇中用户组模板配置中Group object class使用的属性是postsixGroup,而这一次的配置中在用户组模板配置中Group object class使用的属性是groupOfNames,默认情况下,openldap在安装完成后是没有这一属性的,关于如何扩展该属性,请参考之前的一篇文章:CentOS 6.5安装Openldap添加memberof属性

1、首先,我把之前的ldap用户目录先禁用(主要是两个openldap的环境域名都是contoso.com,怕引起冲突),然后在用户管理下的用户目录中再添加一个目录,依然是ldap类型,不过名字叫openldap2。

2、下面是配置的详细信息。

服务器设置和ldap schema,服务器信息还是根据实际情况进行填写。

LDAP Permissions(这次选择第二项)

高级设置(基本上无须修改):

User Schema Settings(这次用户对象类使用的是account属性):

用户组模板设置(这一次组的对象类使用groupOfNames属性):

下面附上openldap的用户和组的数据:

[[email protected] ~]# ldapsearch -D cn=admin,dc=contoso,dc=com -W -b dc=contoso,dc=com

Enter LDAP Password:

# extended LDIF

#

# LDAPv3

# base <dc=contoso,dc=com> with scope subtree

# filter: (objectclass=*)

# requesting: ALL

#

# contoso.com

dn: dc=contoso,dc=com

objectClass: dcObject

objectClass: organization

dc: contoso

o: contoso

# Users, contoso.com

dn: ou=Users,dc=contoso,dc=com

objectClass: organizationalUnit

ou: Users

# Groups, contoso.com

dn: ou=Groups,dc=contoso,dc=com

objectClass: organizationalUnit

ou: Groups

# test, Users, contoso.com

dn: uid=test,ou=Users,dc=contoso,dc=com

objectClass: account

uid: test

# testgroup, Groups, contoso.com

dn: cn=testgroup,ou=Groups,dc=contoso,dc=com

objectClass: groupOfNames

cn: testgroup

member: uid=test,ou=Users,dc=contoso,dc=com

# zhanglong, Users, contoso.com

dn: uid=zhanglong,ou=Users,dc=contoso,dc=com

uid: zhanglong

cn: zhanglong

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:

userPassword:: e1NTSEF9RmZPdDBBV1ltaCtCcVkzRG80YmFWOVgrdkh4c1kzQTFZbVZKTTNSaVN

tRT0=

shadowLastChange: 17053

shadowMin: 0

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 10001

gidNumber: 10001

homeDirectory: /home/zhanglong

# jira, Groups, contoso.com

dn: cn=jira,ou=Groups,dc=contoso,dc=com

objectClass: groupOfNames

objectClass: top

cn: jira

member: uid=zhanglong,ou=Users,dc=contoso,dc=com

member: uid=zhaohu,ou=Users,dc=contoso,dc=com

member: uid=wangchao,ou=Users,dc=contoso,dc=com

member: uid=mahan,ou=Users,dc=contoso,dc=com

# zhaohu, Users, contoso.com

dn: uid=zhaohu,ou=Users,dc=contoso,dc=com

uid: zhaohu

cn: zhaohu

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:

userPassword:: e1NTSEF9T1FORVU3Ym0rNUpHT3RFVGtvQlNDWmV5OEhWSVMyNWxlRFprY25WWVR

UQT0=

shadowLastChange: 17053

shadowMin: 0

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 10002

gidNumber: 10001

homeDirectory: /home/zhaohu

# wangchao, Users, contoso.com

dn: uid=wangchao,ou=Users,dc=contoso,dc=com

uid: wangchao

cn: wangchao

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:

userPassword:: e1NTSEF9K2JLVk42WnFmWlZyd1prcDhrMjVJV2RFVUtsc1ptVjVOVTA0VGpjMFY

zWT0=

shadowLastChange: 17053

shadowMin: 0

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 10003

gidNumber: 10001

homeDirectory: /home/wangchao

# mahan, Users, contoso.com

dn: uid=mahan,ou=Users,dc=contoso,dc=com

uid: mahan

cn: mahan

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:

userPassword:: e1NTSEF9OVBFY21nQVUvR1J1b0x3NWpYUmN0dElUQ2NaUU5qVmlRVFJIU0hndUw

xQT0=

shadowLastChange: 17053

shadowMin: 0

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 10004

gidNumber: 10001

homeDirectory: /home/mahan

# kff, Groups, contoso.com

dn: cn=kff,ou=Groups,dc=contoso,dc=com

objectClass: posixGroup

objectClass: top

cn: kff

gidNumber: 10001

# search result

search: 2

result: 0 Success

# numResponses: 12

# numEntries: 11

下面是openldap的树状结构:(注意jira组中member的属性,有多个成员的时候需要添加多个member属性以及对应的值

3、保存配置后,输入一个openldap账户进行测试。如果测试结果全部通过,就可以进行下一步,否则,就逐项进行检查并修改。

4、同步完成之后,在用户管理下的用户中可以看到同步过来的用户,目录都是openldap2。仔细查看不难发现,这些用户也都是在jira组,当然jira组是我在openldap中创建的组。根据之前的说法,如果选择了LDAP Permissions类型为Read-Only with local group,并设置了默认的用户组为jira-users,那同步过来的用户应该被添加到jira中的jira-users组的,但是这里并没有自动加入。

5、这次我先不给ldap同步过来的组(jira组)添加jira项目的权限,使用其中的一个账户进行登录测试。

6、登录成功,在我没有进行任何权限的添加的前提下,openldap的用户就可以登录jira了,这一点是跟之前不一样的。

7、再次使用管理员登录,回到用户管理下的用户中查看,发现之前进行登录测试的openldap用户(mahan)的用户组已经多了一个jira-users组,说明openldap用户的确是自动加入了我们在LDAP Permissions中设置的默认组,但是前提是用户登录jira之后才会自动加入,不过最重要的用户可以登录jira的问题显然在这里就直接被解决了的。

时间: 2024-08-24 03:50:48

Jira 6.3.6使用openldap进行认证——方法二的相关文章

Jira 6.3.6使用openldap进行认证——方法一

在开始之前,请容许我尽情的发泄一下,话说关于jira和ldap的认证我至少是弄过两次了,第一次是在前一家公司,环境是CentOS 6.5+Jira 6.2+Windows AD 2012, 大概耗费了一周的时间,终于搞定了jira通过Microsoft AD进行认证,由于项目进度紧张,大概只是在几张纸上记录了一下配置要点,所以结果可想而知,根本没有任何总结留下来.然后现在的需求是jira要使用openldap进行认证,由于没有之前的积累,所以还是从头再来,不过花了两天时间终于还是完成了,于是这次

基于Confluence或Jira的用户迁移至OpenLDAP用户的方法

跳槽便是脱坑的结束以及入坑的开始,每每入职一家公司以后都会有一大堆的大坑需要你去埋掉,可惜的是,本屌便是喜欢挖坑不埋坑的人,然后的然后便是把自己坑进去了,再聪慧,没有记录,便没有传承,文明不会进步,给自己敲个警钟. so ... 简述下这个坑的物理属性: 公司有若干内部系统,Confluence.Jira.Jumpserver.Gitlab等等的系统,随着业务的发展以及人员的增加,账号的管理开始麻烦起来,先不说记得这么多的账号密码,每来(跑路)一个新人,都要增加(删除),每天都不用工作了,光是增

kubernetes实战(十一):k8s使用openLDAP统一认证

1.基本概念 为了方便管理和集成jenkins,k8s.harbor.jenkins均使用openLDAP统一认证. 2.部署openLDAP 根据之前的文档,openLDAP使用GFS进行数据持久化. 下载对应的openLDAP文件 git clone https://github.com/dotbalo/k8s.git cd k8s/openldap 创建openLDAP [[email protected] openldap]# kubectl apply -f . deployment.

个体户微信公众平台认证方法

个体工商户一般没有组织机构代码证,也没有企业银行账户,甚至有的营业执照连名字也没有,这种情况怎么认证微信公众平台呢? 微信服务号是腾讯公司推出的功能最强大的微信平台类型,认证后的公众号可以显示V,功能较多.下面我们来介绍最新的个体户认证方法. 微信认证所需资料 个体营业执照.身份证正反面照片.手机号码.联系邮箱.微信公众号名称 个体户微信认证下单地址:http://www.uducn.com/weibo/20141225725.html 微信认证联系QQ:120962274 个体户微信认证流程

白名单 权限认证方法

针对,MVC,模块,控制器 这类框架 思路: 1:系统是否需要认证(配置文件 可设置), 2:改模块,是否在(不需要认证的模块中(配置文件)) 3:模块 不存在 不需要认证的模块数组中,或者 模块,存在 需要认证的模块数组中 4:方法 不存在 不需要认证的方法数组中,或者 方法,存在 需要认证的方法数组中 5:获取白名单的数组 6:当用户访问一个模块时,取路径与白名单对比,白名单中有此路径,就通过,不然就没权限 7:访问需求 1:模块名称 方法名称 在白名单 2:模块名称在白名单 且 模块 数组

Oracle OS认证和口令文件认证方法

OS认证 1.在SQLNET.ORA(位于$ORACLE_HOME/NETWORK/ADMIN目录中)文件中,使用vi编辑,注释掉#SQLNET.AUTHENTICATION_SERVICES = (NONE)该行. 2.检查当前OS用户是否属于DBA组. 3.执行sqlplus / as sysdba 登录数据库. 口令文件认证 1.在SQLNET.ORA(位于$ORACLE_HOME/NETWORK/ADMIN目录中)文件中,使用vi编辑,修改为SQLNET.AUTHENTICATION_S

【安全牛学习笔记】思路、身份认证方法、密码破解方法、字典

思路 目标系统实施了强安全措施 - 安装了所有补丁 - 无任何已知漏洞 - 无应用层漏洞 - 攻击面最小化 社会工程学 获取目标系统用户身份 - 非授权用户不守信,认证用户可以访问守信资源 - 已有用户账号权限受限,需要提权 - 不会触发系统报警 身份认证方法 证明你是声称你是的那个人 - 你知道什么(账号密码.pin.passphrase) - 你有什么(令牌.token.key.证书.密保.手机) - 你是谁(指纹.视网膜.虹膜.掌纹.声纹.面部识别) - 以上方法结合适用(多因素身份认证)

各类型商户微信认证方法

一.商户实名认证简介(微信官方通知的) 基于监管政策.系统风控.用户体验等方面的考虑,我们需要加强对从业机构特约商户的风险管理,升级对商户客户身份识别的认证标准.因此,新入驻的从业机构特约商户要陆续按照新标准完成商户实名认证后,才能进行微信支付交易. 二.认证开始时间 从 2019 年 5 月 6 日开始入驻的聚合支付,在入驻后,需要补充实名资料. 三.各类型商户认证情况 聚合名称 商户类型 认证情况 网商 自然人 5月6日开始入驻的商户无法支付. 网商 个体商户 注册商户名称跟营业执照名称填写

maven入门基础:远程仓库的配置和认证(二)

一. 远程仓库的配置 1. 配置方法一:在当前项目的POM.xml文件中配置(不推荐,当maven项目多时,比较麻烦) 路径:D:\program\IntelliJ IDEA 2019.1.3\lib\maven-model-builder-3.3.9\org\apache\maven\model\pom-4.0.0.xml <repositories> <repository> <id>central</id> #central:中央仓库唯一标识 <