配置Gitlab使用LDAP认证

1. 通过SSH登陆Gitlab服务器。

2. 进行以下配置文件夹。

[[email protected] ~]# cd /etc/gitlab/

3. 打开gitlab.rb配置文件,并加入以下配置。

gitlab_rails[‘ldap_enabled‘] = true

###! **remember to close this block with ‘EOS‘ below**

gitlab_rails[‘ldap_servers‘] = YAML.load <<-‘EOS‘
    main: # ‘main‘ is the GitLab ‘provider ID‘ of this LDAP server
      label: ‘aishangwei.net‘
      host: ‘ldap.aishangwei.net‘
      port: 389
      uid: ‘sAMAccountName‘
      uid: ‘uid‘
      bind_dn: ‘cn=admin,dc=ldap,dc=aishangwei,dc=net‘
      password: ‘xiodi.cn123‘
      method: ‘plain‘ # "start_tls" or "simple_tls" or "plain"

#     verify_certificates: true
      active_directory: true
      allow_username_or_email_login: false

#     lowercase_usernames: false

#     block_auto_created_users: false
      base: ‘DC=ldap,DC=aishangwei,DC=net‘
      user_filter: ‘‘

4. 保存配置文件并执行下列命令

gitlab-ctl reconfigure

5. 下一步校验工作,在浏览器中打开Gitlab服务器。正确应该会弹出如下画面。

6. 进行登陆校验

原文地址:https://www.cnblogs.com/zangxueyuan/p/9241273.html

时间: 2024-10-08 17:19:06

配置Gitlab使用LDAP认证的相关文章

Gitlab加入LDAP认证

如果企业大大小小系统较多,每个系统都给用户单独配置一账户.这样各个系统的账户信息都要单独记忆,比较繁琐,而且账户信息易忘.所以加入集成 LDAP 统一认证,域控管理.这里对Gitlab应用系统结合LDAP认证,前提是企业内部已搭建好AD域服务. Gitlab配置LDAPGitlab已安装好,安装的CE版本.Gitlab配置LDAP服务要在配置文件中修改,无法像Jenkins加入LDAP那样安装一LDAP插件,然后配置LDAP信息即可.Gitlab中需在默认的配置文件/etc/gitlab/git

配置ZABBIX支持LDAP认证

配置如下: 1.打开 ZABBIX 管理WEB界面:2.导航到 Administration,Authentication页面:3.继续导航到 LDAP settings 配置页面:4.勾选 Enable LDAP authentication,激活 LDAP 认证:5.执行如下配置,并点击 Update 更新: # 域控的主机地址 LDAP host:192.168.1.1 # LDAP 连接端口 Port:389 # FQDN 路径 Base DN:OU=Users, DC=test, DC

SVN使用LDAP认证

完成了openldap的配置之后,为了更进一步的进行用户统一身份认证,所以需要配置SVN使用openldap进行认证,这样的话只需要维护ldap中的用户数据,然后在SVN上进行服务授权即可完成SVN的用户权限分配.同样的,这个配置也适合于其他的软件,比如vsftpd,ssh,openvpn等,下面开始配置SVN使用ldap认证. 1.安装sasl SASL全称Simple Authentication and Security Layer,是一种用来扩充C/S模式验证能力的机制. SASL是一个

配置SVN使用openldap认证

完成了openldap的配置之后,为了更进一步的进行用户统一身份认证,所以需要配置SVN使用openldap进行认证,这样的话只需要维护ldap中的用户数据,然后在SVN上进行服务授权即可完成SVN的用户权限分配.同样的,这个配置也适合于其他的软件,比如vsftpd,ssh,openvpn等,下面开始配置SVN使用ldap认证. 1.安装sasl SASL全称Simple Authentication and Security Layer,是一种用来扩充C/S模式验证能力的机制. SASL是一个

zabbix使用LDAP认证

为统一管理内部系统的账户,想让zabbix使用LDAP认证方式.原来zabbix有和SSO系统进行整合.当想更好管理zabbix的权限,所以想直接和LDAP整合,反正SSO账户信息也是从LDAP得到的. 公司LDAP使用的是windows的Exchange.首先需要在AD域内创建一个账户. Admin.LDAPuser和zabbix这三个账户,是为zabbix创建的三个账户. 接下来,就可以在zabbix上设置认证方式 1.在配置之前,首先需要安装php-ldap Module,否则会报找不到该

Gitlab+Gerrit+Ldap+nginx+mysql 之Gerrit搭建与配置(一)

公司之前一直用gitlab来存放项目代码 ,目前因为业务需要(代码bug太多)需要引入gerrit来进行code review. 最初用的是centos 7.4,但是安装完成后,GerritResource中没有ALL_Project.git和All_Users.git生成,日志中一直在报错,反复装了几次后发现,在centos7上的兼容性不是太完美,所以采购了centos6.8 服务器进行安装,还是比较顺利的完成了安装. 另外本文采用LDAP认证,LDAP的配置本文不做讲解,参考其他文章. 已经

centos 6.4配置samba+ldap认证

参考http://bbs.chinaunix.net/thread-958689-1-1.html 1. 什么是samba Samba服务类似于windows上的共享功能,可以实现在Linux上共享文件,windows上访问,当然在Linux上也可以访问到. 是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务. 2.安装配置samba [[email protected] ~]# yum install samba samba-clien

LDAP认证客户端、自动挂载用户家目录shell脚本配置

这个是LDAP认证客户端与自动挂载家目录shell脚本配置,使用"authconfig-tui"图形化配置简单,但是后面需要手动操作,自动写入配置文件还没有研究透彻.以后完善 #!/bin/bash yum install -y nss-pam-ldapd nfs-utils nfs autofs pam_ldap openldap openldap-clients #showmount -e 172.16.16.22 automaster="/etc/auto.master

配置vsftp通过openldap认证

ftp服务器用过的肯定不少,虽然可能有很多公司已经摒弃不用,网上也有很多其他方案可以替代,但是还是有些特别的用途,还是有一定的用武之地的.在部署了ldap之后,我们当然想尽可能多的将生产范围内的其他系统或应用的认证都对接到ldap上来,所以这一次来使用ldap认证登录vsftp. 1.准备工作 1 2 3 4 5 6 7 8 9 #停止iptables,并查看iptables状态 /etc/init.d/iptables stop iptables -L -n #禁用SELinux,并查看SEL