如果企业大大小小系统较多,每个系统都给用户单独配置一账户。这样各个系统的账户信息都要单独记忆,比较繁琐,而且账户信息易忘。所以加入集成 LDAP 统一认证,域控管理。这里对Gitlab应用系统结合LDAP认证,前提是企业内部已搭建好AD域服务。
gitlab_rails['ldap_enabled'] = true
###! **remember to close this block with 'EOS' below**
gitlab_rails['ldap_servers'] = YAML.load <<-'EOS'
main: # 'main' is the GitLab 'provider ID' of this LDAP server
label: 'LDAP'
host: '10.10.10.60'
port: 389
uid: 'sAMAccountName'
bind_dn: 'CN=ldapadmin,CN=Users,DC=hicore,DC=local'
password: 'password'
encryption: 'plain' # "start_tls" or "simple_tls" or "plain"
active_directory: true
allow_username_or_email_login: false
base: 'DC=hicore,DC=local'
user_filter: ''
....
...
..
EOS
host 、port :是 LDAP 服务的主机IP和端口。
bind_dn :管理 LDAP 的 dn。指定ldap服务器的管理员信息,即cn=账户,cn=组织单位。
base:表 LDAP 将以该 dn 为 节点,向下查找用户。ldap服务器的base域。
user_filter:表以某种过滤条件筛选用户。
使用gitlab命令配置重置生效。
gitlab-ctl reconfigure
gitlab-rake gitlab:ldap:check
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。