AD/LDAP Configuration in JIRA

==== Add a LDAP Directory ====

1. Log in JIRA
2. Setting
3. User management
4. User Directories
5. Add Directory (Internal with LDAP Authentication, Next)
6. To Configure Internal with LDAP Authentication User Directory, see the two screenshots attached, i.e. LDAP_Configuration_1.JPG and LDAP_Configuration_2.JPG
7. Test Settings (to see if the connection is successful)
8. Save and Test

==== Create LDAP Users ====

1. Log in JIRA
2. Setting
3. User management
4. Users
* At this stage, you may see two users in the list. One user is in Jira Internal Directory, which is created when you firstly set up JIRA. It is strongly recommended that you keep an user in Jira Internal Directory. Once some errors happended so that LDAP users cannot log in, this Jira Internal Directory can log in to fix the problem. Another user you may see is the CN1CI0Q1 (the user used to configure LDAP). 
5. Create User
6. See a screenshot attached for details, i.e. Create New User.JPG.
7. Create
* Then a notification email is sent to the user. Click "JIRA" label in email will open the JIRA login page and the user can login with his or her Windows Active Directory information.

=== Set User Group/Permission ====

For example, I want to set my manager to be the Jira-Administor. Then:
1. Log in JIRA
2. Setting
3. User management
4. Users
5. Find the user that I want to change the group for
6. Groups
7. Select "jira-administrators" in Available Groups and then click "Join selected groups".
* Now if you check the user‘s "Groups" information, he or she has become one of the jira-administrators. An example shortcut is attached as well, i.e. Users.JPG.

=== Troubleshooting ====

  1. [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1]; nested exception is javax.naming.AuthenticationException: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1] (Screenshots attached: LDAP Debug Process_Screenshot.rar)

    Root cause

    The intern account password has been changed and so the LDAP configuration on JIRA needs to be updated as well (i.e. update the password).

    Test the connection with new password shows the connection is successful.

    The page is then reloaded, and the old password is auto-    filled again to the form, leading to the LDAP error after “Save and Test”. (The wrong/old password is used)

“Save and Test” button is only available after “Test  Connection” button has been pressed, so that I can’t “Save and Test” without “Test Connection”.

    Solution

    Then according to Dima’s suggestion, I played a trick, i.e. re-enter the password after “Test Connection” but before “Save and Test” to ensure that the new password is actually saved.

  "An email to Dxxxu"

                LDAP users failed to log in JIRA because of an error "Sorry, an error occurred trying to log you in - please try again." on login page. The same error appeared when log in with the same username but wrong password. However, Jira Internal Directory user can still login. So it could be LDAP errors.

                     Then I log in with Jira Internal Directory user account and test the connection of LDAP configuration, which reported an error "Connection test failed. Response from the server: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1]; nested exception is javax.naming.AuthenticationException: [LDAP: error code 49 - 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1]".

  This error, as explained by Atlassian and Windows, happens when the username is legal but the password or the credential is invalid. One possible reason is that the password is wrong. However, there could be some other reasons which are hidden by this error.

  Changes:

          [1] The company requires Windows Active Directory users to change their password every three months and the last change is more than 10 days ago, which I suppose should not be the reason for this error. We haven‘t contact AD administer to confirm what changes they have made yet.

  [2] The password for group\user (used to configure LDAP) has been changed on this Monday. So then I have updated the password in LDAP configuration. Then test the connection, no LDAP error (i.e. connection is successful). Test the connection again gave me the same LDAP error, which looks like the password is not really saved in the database and the connection is still using the old password in the LDAP configuration.

  I‘ve also tried to add another "Internal with LDAP Authentication" Directory and use the same configuration as the initial one. The same LDAP error was reported.

  "An email from Duxxxu"

  Most probably you have wrong password, my suggestion would be to follow exactly this steps:

  1)      Open your AD/LDAP configuration page in Jira for editing (Configure Internal with LDAP Authentication User Directory)

  2)      Enter your password

  3)      Click : “Test settings”

  4)      Enter the password again(now you have Save button enabled)

  5)      Click Save and Test button

The reason is that when you are entering the first time the password it is correct one, but after Testing the settings the page is reloaded and probably the browser is filling the password field with the wrong one so entering the second time correct password should solve the problem.

Note: Before following this steps try to log in with this user to some remote machine to be sure that the account is not locked. Usually Siemens account is locked after 3 wrong logins so there are big chances that your account is locked already if you saved your user with the wrong password.

时间: 2024-10-13 16:35:13

AD/LDAP Configuration in JIRA的相关文章

通过python-ldap操作管理AD/LDAP用户及组织结构

LDAP/AD是两种应用最广泛的认证服务器,AD是微软基于LDAP开发而成的,应用于Windows平台,而LDAP主要应用于Linux平台(LDAP用在Windows平台比较少).既然AD是基于LDAP的扩展,则LDAP大部分协议,AD均可原生支持,这位我们操作和管理AD认证服务器提供了大大的便利. 在软件开发过程中,很多公司都采用AD/LDAP用于自己的用户认证体系,本文重点研究通过Python语言提供的Python-Ldap框架,来操作和管理AD/LDAP中的用户,组织结构等,希望对大家有所

用JIRA管理你的项目——(三)基于LDAP用户管理

JIRA提供了基于LDAP方式的用户管理,也就是用户密码的管理交给LDAP,而JIRA只管理用户在系统中的角色. 要打开JIRA的LDAP设置,首先需要验证下你的LDAP服务是否正常! 几乎有所有的LDAP访问都是以某一个用户身份访问的.也就是说需要你提供一个用户,用于登录LDAP服务器链接,然后才是获得登录用户的身份校验! 现在选择系统 -> LDAP 然后输入相关内容,点击确定! 如果没有错误提示,就会看到这一个相关页面,并提示 于是,我们获得了这样一个文件——osuser.xml Xml代

ldap统一认证架构方案及实现指南(一)

一.ldap目录服务介绍什么是目录服务?  目录是一类为了浏览和搜索数据而设计的特殊的数据库.例如,为人所熟知的微软公司的活动目录(active directory)就是目录数据库的一种.目录服务是按照树状形式存储信息的,目录包含基于属性的描述性信息,并且支持高级的过滤功能. 什么是LDAP?  LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP.它是基于X.500标准的,但是简单多了并且可以根据需要定制.与X.

P6 Professional Installation and Configuration Guide (Microsoft SQL Server Database) 16 R1

P6 Professional Installation and Configuration Guide (Microsoft SQL Server Database) 16 R1       May 2016 Contents About This Guide...................................................................................... 11 Shared Topics in This Guide .

Add And Reset a Federation Server to a Federation Server Farm adfs ad

Applies To: Active Directory Federation Services (AD FS) 2.0 After you install the Active Directory Federation Services (AD FS) 2.0 software and configure the required certificates on a computer, you are ready to configure the computer to become a fe

netscreen webauth with windows ad account and group via freeradius

author contact: [email protected] I got a task to integrate our corp windows AD  with our netscreen firewall webauth function. before this our firewall supports only local users, that causes big work  load to create accounts especially when the user

ref:LDAP入门

ref:https://www.jianshu.com/p/7e4d99f6baaf LDAP入门 首先要先理解什么是LDAP,当时我看了很多解释,也是云里雾里,弄不清楚.在这里给大家稍微捋一捋. 首先LDAP是一种通讯协议,LDAP支持TCP/IP.协议就是标准,并且是抽象的.在这套标准下,AD(Active Directory)是微软出的一套实现. 那AD是什么呢?暂且把它理解成是个数据库.也有很多人直接把LDAP说成数据库(可以把LDAP理解成存储数据的数据库).像是其他数据库一样,LDA

AD和exchange 管理平台(web版本)

国内好像没有ad什么域控管理工具,只看到卓豪admanager,老外人写的软件,功能很多,很强大,但是不符合国人的使用习惯.结合自己平时的工作需要,然后开发了一套管理工具,现在管理大概3万员工,解决了运维人员的大难题.首先考虑管理工具需要是BS,只需要浏览器就能管理AD和exchange,比如执行ADpowershell.exchangepowershell.修改AD节点用户.OU.计算机的属性.同时提供接口给公司的其他业务系统,所有系统的账号都基于AD统一管理. AD管理: AD控制台:直观展

部署基于Centos7的Zimbra邮件系统-之二系统准备及安装

继续上一章进行系统准备和Zimbra系统的安装. Allow iptables to by-pass all zimbra ports. Disable other services and firewall Configure iptables to allow email server traffic [[email protected] ~]#vi /etc/sysconfig/iptables Add the following -A INPUT -m state –state NEW