jira+ldap
用管理員登陸jira,選擇左邊系統菜單下的LDAP,出現LDAP認證的配置頁面,
如下:
* LDAP 主機:ldap://192.168.5.59:389
*BaseDN:funcity.com
BindDN:cn=Manager,dc=funcity.com
BindPassword:funcity
*Search Attribute:uid
Sampleuser to authenticate:cx
Sampleuser's password:111111
按提示填寫好自己LDAP的信息後,點提交。如果驗證成功會提示"LDAP Authentication successful"並生成一個xml文件。
文件內容如下:
<!--osuser.xml autogenerated by user 'admin' on 10/十一月/11 for JIRA 4.2 -->
<opensymphony-user>
<authenticatorclass="com.opensymphony.user.authenticator.SmartAuthenticator"/>
<providerclass="com.opensymphony.user.provider.ldap.LDAPCredentialsProvider">
<propertyname="java.naming.factory.initial">com.sun.jndi.ldap.LdapCtxFactory</property>
<propertyname="java.naming.provider.url">ldap://192.168.5.59:389</property>
<propertyname="searchBase">dc=funcity.com</property>
<propertyname="uidSearchName">uid</property>
<propertyname="java.naming.security.principal">cn=Manager,dc=funcity.com</property>
<propertyname="java.naming.security.credentials">funcity</property>
<propertyname="exclusive-access">true</property>
</provider>
<provider class="com.atlassian.core.ofbiz.osuser.CoreOFBizCredentialsProvider">
<propertyname="exclusive-access">true</property>
</provider>
<providerclass="com.atlassian.jira.user.osuser.JiraOFBizProfileProvider">
<property name="exclusive-access">true</property>
</provider>
<providerclass="com.atlassian.jira.user.osuser.JiraOFBizAccessProvider">
<propertyname="exclusive-access">true</property>
</provider>
</opensymphony-user>
把這個文件內容替換掉jira目錄下的osuser.xml,文件位置(jira安裝目錄/atlassian-jira/WEB-INF/classes/osuser.xml)
替換之後重啓jira,然後用管理員登陸jira,然後把需要驗證的ldap用戶添加到系統。
注意:添加用戶的時候密碼欄一定要留空,通過郵件通知用戶密碼這個複選框的鉤一定要去掉。
現在你就可以使用ldap帳戶登陸jira了。
Confluence+ldap
Confluence前臺沒有提供配置LDAP認證的功能,所以需要手動修改安裝目錄下confluence/WEB-INF/classes/atlassian-user.xml
去掉下面一段的註釋
<ldap key="ldapRepository"name="LDAP [email protected]"cache="true">
<host>192.168.5.59</host>
<port>389</port>
<securityPrincipal>cn=Manager,dc=funcity.com</securityPrincipal>
<securityCredential>funcity</securityCredential>
<securityProtocol>plain</securityProtocol>
<securityAuthentication>simple</securityAuthentication>
<baseContext>dc=funcity.com</baseContext>
<baseUserNamespace>dc=funcity.com</baseUserNamespace>
<baseGroupNamespace>dc=funcity.com</baseGroupNamespace>
<usernameAttribute>uid</usernameAttribute>
<userSearchFilter>(objectClass=inetOrgPerson)</userSearchFilter>
<firstnameAttribute>givenname</firstnameAttribute>
<surnameAttribute>sn</surnameAttribute>
<emailAttribute>mail</emailAttribute>
<groupnameAttribute>cn</groupnameAttribute>
<groupSearchFilter>(objectClass=dummyValue)</groupSearchFilter>
<membershipAttribute>atlassianGroupMemberOf</membershipAttribute>
<userSearchAllDepths>true</userSearchAllDepths>
<groupSearchAllDepths>false</groupSearchAllDepths>
</ldap>
根據自己的認證信息修改上面ldap的相關信息,如果只使用ldap的用戶信息,不使用ldap的用戶分組,那麼<groupSearchFilter>指定爲一個不存在的objectClass
修改好之後重啓Confluence,使用管理員登陸系統,可在左邊管理樣下面的LDAP連接測試查看ldap的連接情況。
如果連接測試成功,就可以在用戶管理裏面搜索出ldap裏的帳號信息,只需要在全局權限裏面對需要使用Confluence的帳戶賦相關的權限就可以了
svn+ldap+apache
yuminstall mod_dav_svn
安裝好之後會在apache的conf.d目錄下生成一個subversion.conf配置文件
主要包含兩行內容
LoadModuledav_svn_module modules/mod_dav_svn.so
LoadModuleauthz_svn_module modules/mod_authz_svn.so
這兩個模塊的作用是apache整合svn,apache本身支持ldap驗證,所以現在可以直接使用ldap來認證svn
apache配置文件中添加svn目錄,內容如下:
<Location/svn>
DAV svn
SVNPath/svn/data
AuthTypeBasic
AuthBasicProviderldap
AuthzLDAPAuthoritativeoff
AuthLDAPURLldap://192.168.5.59:389/dc=funcity.com?uid
AuthName"SVN_funcity"
Requirevalid-user
AuthzSVNAccessFile/svn/authz
</Location>
AuthzSVNAccessFile這個參數是指定svn的權限配配置文件
authz文件內容如下。
[groups]
[svn:/]
cx = r
zg = rw
需要使用的帳號必需添加到authz文件中,否則ldap帳號雖然可以驗證成功,但是沒有權限。不能讀取到svn的內容。
linux系統認證
yum install nss_ldap
authconfig --enableldap --ldapserver=192.168.5.59--ldapbasedn=dc=funcity.com --update
reboot