2015-01-27 3 views
0

Gitlab omnibus에서 LDAP를 통한 Active Directory 인증에 문제가 있습니다. 나는 신임장을 테스트하고 ldapsearch을 사용하여 dn을 바인드하고 아무런 문제없이 응답을 받았지만 gitlab 프론트 엔드에서 AD 사용자로 로그인 할 때 연결 시도가 보이지 않습니다. "잘못된 자격 증명"때문에 Ldapmain에서 사용자를 인증 할 수 없습니다. "라는 오류 메시지가 나타납니다." 유효한 자격 증명을 사용하고 있는지 여부에 관계없이Gitlab Active Directory 관련 문제 - gitlab-7.7.1_omnibus

나는 또한 sudo gitlab-rake gitlab:check에서 다음을받을 : 추가 정보가 도움이 될 것이라고 생각하면

** Invoke gitlab:ldap:check (first_time) 
** Invoke environment 
** Execute gitlab:ldap:check 
Checking LDAP ... 

LDAP users with access to your GitLab server (only showing the first 100 results) 
Server: ldapmain 

Checking LDAP ... Finished 

내 설명이 명확하지 않은 경우 알려, 또는하시기 바랍니다. 나는 주변을 검색해 보았고 나의 정확한 문제를 발견하지 못했다. 다음과 같이

내 구성은 다음과 같습니다

gitlab_rails['ldap_enabled'] = true 
gitlab_rails['ldap_servers'] = YAML.load <<-EOS # remember to close this block with 'EOS' below 
main: # 'main' is the GitLab 'provider ID' of this LDAP server 
    ## label 
    # 
    # A human-friendly name for your LDAP server. It is OK to change the label later, 
    # for instance if you find out it is too large to fit on the web page. 
    # 
    # Example: 'Paris' or 'Acme, Ltd.' 
    label: 'LDAP' 

    host: 'myadserver.my.domain.net' 
    port: 389 
    uid: 'sAMAccountName' 
    method: 'plain' # "tls" or "ssl" or "plain" 
    bind_dn: 'CN=Gitlab,OU=Service Accounts,OU=Washington\, D.C.,OU=United States,OU=NA,DC=my,DC=domain,DC=net' 
    password: 'mypasswrd' 

    # This setting specifies if LDAP server is Active Directory LDAP server. 
    # For non AD servers it skips the AD specific queries. 
    # If your LDAP server is not AD, set this to false. 
    active_directory: true 

    # If allow_username_or_email_login is enabled, GitLab will ignore everything 
    # after the first '@' in the LDAP username submitted by the user on login. 
    # 
    # Example: 
    # - the user enters '[email protected]' and '[email protected]0rd' as LDAP credentials; 
    # - GitLab queries the LDAP server with 'jane.doe' and '[email protected]'. 
    # 
    # If you are using "uid: 'userPrincipalName'" on ActiveDirectory you need to 
    # disable this setting, because the userPrincipalName contains an '@'. 
    allow_username_or_email_login: true 

    # Base where we can search for users 
    # 
    # Ex. ou=People,dc=gitlab,dc=example 
    # 
    base: 'OU=Washington\, D.C.,OU=United States,OU=NA,DC=my,DC=domain,DC=net' 

    # Filter LDAP users 
    # 
    # Format: RFC 4515 http://tools.ietf.org/search/rfc4515 
    # Ex. (employeeType=developer) 
    # 
    # Note: GitLab does not support omniauth-ldap's custom filter syntax. 
    # 
    #user_filter: '' 
EOS 

답변

0

물론, 이것은 공백 문제였다. 아래 라인을보십시오 :

gitlab_rails['ldap_enabled'] = true 
gitlab_rails['ldap_servers'] = YAML.load <<-EOS # remember to close this block with 'EOS' below 
main: # 'main' is the GitLab 'provider ID' of this LDAP server 
    ## label 
    # 
    # A human-friendly name for your LDAP server. It is OK to change the label later, 
    # for instance if you find out it is too large to fit on the web page. 
    # 
    # Example: 'Paris' or 'Acme, Ltd.' 
    label: 'LDAP' 
+0

어, 차이점은 무엇입니까? – siride

+0

@siride 'main'의 들여 쓰기 참고 –