2016-09-02 11 views
0

認証のためにLdapでGitblitを設定しようとしました。私が直面している唯一の問題は、gitblit.propertiesにadmin資格情報を入力すると、すべてのユーザーがLdapに対して認証されるということです。しかし、特定のユーザーの資格情報を設定すると、そのユーザーだけが認証され、残りは無効と表示されます。ですから、私たちのLDAP管理者はadminの認証情報を私たちと共有しないので、gitblit.propertiesファイルに管理者の資格情報を設定する必要があります。LDAP管理者の資格情報が不明です。どうすればgitblit.propertiesを設定できますか

答えて

0

答えは「それに依存する」です。

しかし、「管理者の資格情報」はそれほど必要ではありません。 realm.ldap.usernameとの設定は、ユーザーエントリ(LDAPからグループを取得する場合はrealm.ldap.maintainTeamstrue)に読み取りアクセス権を持つLDAP資格情報で構成する必要があります。したがって、「管理」の部分は、ユーザのパスワードを除いて、realm.ldap.accountBase(および必要に応じてrealm.ldap.groupBase)の下のすべてのエントリを読み取ることしかできません。

LDAPからGitblitにユーザー(およびグループ)を同期させる場合は、上記のように資格情報を使用してrealm.ldap.usernamerealm.ldap.passwordを設定する必要があります。

ユーザを認証するだけの場合は、realm.ldap.bindpatternの設定を行うこともできます。これは、最初にアカウントを検索することなく、ユーザーエントリに対して直接バインドします。ただし、LDAPからグループを取得する場合は、ログインするユーザーにLDAPのグループエントリへの読み取りアクセス権が必要です。
現在の(1.8.0)Gitblitのバグのために、realm.ldap.usernameは依然として少なくともLDAPに対して1度バインドするのに使用されています。つまり、空のままにしておけば、LDAPが匿名バインドを許可するか、バインドが動作するようにLDAP資格証明を設定します。この場合、realm.ldap.usernameで使用される資格情報には、すべてのユーザーまたはグループエントリへの読み取りアクセス権が必要ありません。これは次のGitblitバージョンで修正されるべきです。

+0

ありがとうフロリアン。自分の資格情報で設定しようとしましたが、うまくいきました。 – amit

関連する問題