Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14

Всем привет после того как мы установили Gitlab, нужно чтобы пользователи домена проходили авторизацию в Gitlab  через LDAP, давайте научимся это делать и не будем заставлять пользователей запоминать еще один пароль, всегда старайтесь, чтобы локальных учетных записей было поменьше, надежнее и правильнее с точки зрения безопасности, иметь централизованную базу данных с учетками, и управлять ей проще в разы, поверьте связка LDAP Gitlab, отличное тому доказательство, конечно придется по шаманить с конфигурационными файлами, но не волнуйтесь ниже, об этом все подробно описано. как говорится step by step.

Настройка LDAP в Gitlab

И так, открываем Midnight Commander с помощью команды mc и идем в

/etc/gitlab/gitlab.rb

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-02
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-02

Вас спросят каким редактором его открывать я буду использовать встроенный и нажимаю 3

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-03
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-03

Перед вами откроется конфигурационный файл который мы и будем править. Данный конфиг как раз и поможет нам настроить  LDAP авторизацию в Gitlab 7.9.1. Хочу сказать, что для авторизации нам потребуется создать обычную учетку в Active Directory, без всяких дополнительных полномочий.

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-04
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-04

Приводим ваш файл в такой вот вид

gitlab_rails['ldap_enabled'] = true
gitlab_rails['ldap_servers'] = YAML.load <<-EOS # remember to close this block with 'EOS' below
main: # 'main' is the GitLab 'provider ID' of this LDAP server
label: 'LDAP'
host: 'dc1.contoso.com'
port: '389'
uid: 'sAMAccountName'
method: 'plain' # "tls" or "ssl" or "plain"
bind_dn: 'CN=git,OU=Git,DC=contoso,DC=com'
password: 'DVB$ysdr4b54'
active_directory: true
# allow_username_or_email_login: true
base: 'DC=contoso,DC=com'
user_filter: ''
# gitlab_signup_enabled : 'true'
# ## EE only
# group_base: ''
# admin_group: ''
# sync_ssh_keys: false
#
# secondary: # 'secondary' is the GitLab 'provider ID' of second LDAP server
# label: 'LDAP'
# host: '_your_ldap_server'
# port: 389
# uid: 'sAMAccountName'
# method: 'plain' # "tls" or "ssl" or "plain"
# bind_dn: '_the_full_dn_of_the_user_you_will_bind_with'
# password: '_the_password_of_the_bind_user'
# active_directory: true
# allow_username_or_email_login: false
# base: ''
# user_filter: ''
# ## EE only
# group_base: ''
# admin_group: ''
# sync_ssh_keys: false
EOS

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-05
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-05

Теперь нужно переконфигурировать Gitlab, делается это командой

sudo gitlab-ctl reconfigure 

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-06
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-06

Вводим ваш логи и пароль без упоминания домена

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-07
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-07

И после нескольких секунд вы успешно попали в gitlab.

Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-08
Как настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14-08

Вот так вот просто настроить LDAP авторизацию в Gitlab 7.9.1 на Ubuntu 14.

Что делать если выскакивает ошибка Could not authorize you from Ldapmain because Incomplete multibyte character 

Материал сайта pyatilistnik.org

Оцените статью
Настройка серверов windows и linux
Добавить комментарий

  1. ме

    Спасибо!

  2. dimertis

    Возможно ли настроить так, чтобы смотрел GIT на несколько контроллеров домена?

  3. Иван Семин автор

    А доме разные деревья имеют или нет?