docker
docker 部署合集
docker搭建OpenLDAP
docker-compose
phpLdapAdmin 创建用户和组
jenkins 集成 ldap
添加memberOf模块
gitlab 集成ldap
OpenLDAP多主复制(基于docker容器模式部署)
ldap 日志
LDAP自助密码服务平台
cadvisor
开放 端口 和 套接字
docker命令
Weave Scope
cmd entrypoint
docker-compose 删除数据卷
docker slim
面试
harbor 更新证书
Docker Build Cache 缓存清理
本文档使用 MrDoc 发布
-
+
首页
gitlab 集成ldap
gitlab.rb ``` gitlab_rails['prevent_ldap_sign_in'] = false gitlab_rails['time_zone'] ='Asia/Shanghai' gitlab_rails['ldap_enabled'] = true gitlab_rails['ldap_servers'] = YAML.load <<-'EOS' main: label: 'MagicAD' # 页面上显示的标签 host: 'ldap-server.magic.com' # LDAP 服务的地址 port: 389 # LDAP 端口 uid: 'uid' # 在 LDAP 用户的标识 bind_dn: 'cn=manager,dc=magic,dc=com' # LDAP 管理用户 password: 'root123' # LDAP 管理密码 encryption: 'plain' # 加密方法,不加密 verify_certificates: true # 是否启用 SSL 证书验证 只有在encryption 配置为start_tls 或者simple_tls timeout: 30 # 访问 LDAP 超时时间 默认 10 秒 active_directory: true # LDAP 服务器是否为 Active Directory LDAP 服务器 allow_username_or_email_login: false # 如果启用,GitLab 将忽略用户在登录时提交的 LDAP 用户名中第一个 @ 之后的所有内容。如果您在 ActiveDirectory 上使用 uid: 'userPrincipalName' 您需要禁用此设置,因为 userPrincipalName 包含一个 @ lowercase_usernames: false # 如果启用,GitLab 会将名称转换为小写 block_auto_created_users: false # 是否组织新用户访问 base: 'ou=Users,dc=magic,dc=com' # LDAP 搜索用户的位置 user_filter: '(memberOf=cn=gitlab-users,ou=Groups,dc=magic,dc=com)' # 根据条件进行组过滤 attributes: # LDAP 中用户的属性 username: ['uid', 'userid', 'sAMAccountName'] email: ['mail', 'email', 'userPrincipalName'] name: 'cn' first_name: 'givenName' last_name: 'sn' EOS ``` ``` 你提供的配置行 gitlab_rails['prevent_ldap_sign_in'] = false 是在 GitLab 的配置文件 (/etc/gitlab/gitlab.rb) 中设置的,用于控制是否允许 LDAP 用户登录 GitLab。 这个配置项的具体含义如下: false:LDAP 用户可以使用他们的 LDAP 凭据登录 GitLab。 true:LDAP 用户不能使用他们的 LDAP 凭据登录 GitLab,只能使用在 GitLab 中直接创建的账户进行登录。 如果你想允许 LDAP 用户登录 GitLab,你应该确保 prevent_ldap_sign_in 设置为 false。 ``` 在修改了配置文件后,你需要运行 `gitlab-ctl reconfigure` 来应用这个新的配置。
admin
2023年8月7日 15:49
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码