LDAP/AD认证

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了LDAP/AD认证相关的知识,希望对你有一定的参考价值。

参考技术A

检查测试ldap配置

如果从LDAP服务器中删除了用户,则该用户也会在GitLab中被阻止。用户将立即被阻止登录。但是,LDAP检查缓存时间为一小时(请参阅注释),这意味着已经登录或通过SSH使用Git的用户仍然可以访问GitLab最多一个小时。在GitLab管理区域中手动阻止用户以立即阻止所有访问。

在集成AD后,为了兼容前期Gitlab创建的用户账号,在创建AD用户账号时只需保证 sAMAccountName,email 属性与Gitlab用户的 Username、电子邮箱 的值一致即可(密码可以不同),使用这种方式创建的AD账户登录Gitlab时Gitlab不会创建新用户。

nginx Proxy Manager 是一个基于MIT协议的开源项目,这个项目实现了通过web界面管理控制一些Nignx常用的功能,比如重定向、反向代理、404、甚至提供了免费的SSL,Nginx-proxy-ldap-manager在Nginx Proxy Manager的基础上添加了nginx-auth-ldap认证模块。

docker-compose

管理界面端口: 81
默认管理员密码:

使用AD认证时才配置Advanced,auth_ldap_servers值与nginx.conf文件中的ldap_server值对应

【1】 How to configure LDAP with GitLab CE
【2】 General LDAP Setup
【3】 nginx-auth-ldap
【4】 LDAP 认证
【5】 nginx-proxy-ldap-manager

jumpserver配置ldap集成windows AD认证

开源堡垒机jumpserver现在最新到1.3.3了;功能越来越强大了,支持windows和linux登录审计、录屏、操作记录等功能,推荐使用,安装步骤看以下官方链接。
http://docs.jumpserver.org/zh/docs/step_by_step.html
由于用户数较多,公司有AD环境,就想着直接集成AD做登录验证了。
windows AD架构,AD活动目录域:test.com 用户test属于ou 【TestOu】 ad服务器:192.168.1.1
技术分享图片
注意LDAP属性映射这里修改成这样,否则会导致中文登录不上
技术分享图片

以上是关于LDAP/AD认证的主要内容,如果未能解决你的问题,请参考以下文章

freeradius 3.0使用ldap bind windows ad 来认证用户

关于AD域在通过LDAP认证登录时密码修改后还可使用旧密码正常登录问题解决方法

Gitlab采用AD认证

关于AD域在通过LDAP认证登录时密码修改后还可使用旧密码正常登录问题解决方法

CentOS7.4+FreeRadius+ldap(Windows AD)认证 搭建radius服务

Django通过django_auth_ladp接入AD认证登录