LDAP-SVN-JIRA-Confluence配置

jira+ldap


用管理員登陸jira,選擇左邊系統菜單下的LDAP,出現LDAP認證的配置頁面,

如下:

* LDAP 主機:ldap://192.168.5.59:389

*BaseDN:funcity.com

BindDN:cn=Manager,dc=funcity.com        

BindPassword:funcity

*Search Attribute:uid

Sampleuser to authenticate:cx

Sampleuser's password:111111

按提示填寫好自己LDAP的信息後,點提交。如果驗證成功會提示"LDAP Authentication successful"並生成一個xml文件。

文件內容如下:

<!--osuser.xml autogenerated by user 'admin' on 10/十一月/11 for JIRA 4.2 -->

<opensymphony-user>

    <authenticatorclass="com.opensymphony.user.authenticator.SmartAuthenticator"/>

 

    <providerclass="com.opensymphony.user.provider.ldap.LDAPCredentialsProvider">

        <propertyname="java.naming.factory.initial">com.sun.jndi.ldap.LdapCtxFactory</property>

        <propertyname="java.naming.provider.url">ldap://192.168.5.59:389</property>

        <propertyname="searchBase">dc=funcity.com</property>

        <propertyname="uidSearchName">uid</property>

       

     <propertyname="java.naming.security.principal">cn=Manager,dc=funcity.com</property>

     <propertyname="java.naming.security.credentials">funcity</property>

    

        <propertyname="exclusive-access">true</property>

    </provider>

 

    <provider class="com.atlassian.core.ofbiz.osuser.CoreOFBizCredentialsProvider">

        <propertyname="exclusive-access">true</property>

    </provider>

 

    <providerclass="com.atlassian.jira.user.osuser.JiraOFBizProfileProvider">

        <property name="exclusive-access">true</property>

    </provider>

 

    <providerclass="com.atlassian.jira.user.osuser.JiraOFBizAccessProvider">

        <propertyname="exclusive-access">true</property>

    </provider>

 

</opensymphony-user>

 

把這個文件內容替換掉jira目錄下的osuser.xml,文件位置(jira安裝目錄/atlassian-jira/WEB-INF/classes/osuser.xml)

替換之後重啓jira,然後用管理員登陸jira,然後把需要驗證的ldap用戶添加到系統。

注意:添加用戶的時候密碼欄一定要留空,通過郵件通知用戶密碼這個複選框的鉤一定要去掉。

現在你就可以使用ldap帳戶登陸jira了。

 

Confluence+ldap

 

Confluence前臺沒有提供配置LDAP認證的功能,所以需要手動修改安裝目錄下confluence/WEB-INF/classes/atlassian-user.xml

去掉下面一段的註釋

       <ldap key="ldapRepository"name="LDAP [email protected]"cache="true">

<host>192.168.5.59</host>

<port>389</port>

<securityPrincipal>cn=Manager,dc=funcity.com</securityPrincipal>

<securityCredential>funcity</securityCredential>

<securityProtocol>plain</securityProtocol>

<securityAuthentication>simple</securityAuthentication>

<baseContext>dc=funcity.com</baseContext>

 

<baseUserNamespace>dc=funcity.com</baseUserNamespace>

<baseGroupNamespace>dc=funcity.com</baseGroupNamespace>

<usernameAttribute>uid</usernameAttribute>

<userSearchFilter>(objectClass=inetOrgPerson)</userSearchFilter>

<firstnameAttribute>givenname</firstnameAttribute>

<surnameAttribute>sn</surnameAttribute>

<emailAttribute>mail</emailAttribute>

<groupnameAttribute>cn</groupnameAttribute>

<groupSearchFilter>(objectClass=dummyValue)</groupSearchFilter>

<membershipAttribute>atlassianGroupMemberOf</membershipAttribute>

<userSearchAllDepths>true</userSearchAllDepths>

<groupSearchAllDepths>false</groupSearchAllDepths>

</ldap>

 

根據自己的認證信息修改上面ldap的相關信息,如果只使用ldap的用戶信息,不使用ldap的用戶分組,那麼<groupSearchFilter>指定爲一個不存在的objectClass

修改好之後重啓Confluence,使用管理員登陸系統,可在左邊管理樣下面的LDAP連接測試查看ldap的連接情況。

如果連接測試成功,就可以在用戶管理裏面搜索出ldap裏的帳號信息,只需要在全局權限裏面對需要使用Confluence的帳戶賦相關的權限就可以了

 

svn+ldap+apache

 

yuminstall mod_dav_svn

安裝好之後會在apache的conf.d目錄下生成一個subversion.conf配置文件

主要包含兩行內容

LoadModuledav_svn_module     modules/mod_dav_svn.so

LoadModuleauthz_svn_module  modules/mod_authz_svn.so

 

這兩個模塊的作用是apache整合svn,apache本身支持ldap驗證,所以現在可以直接使用ldap來認證svn

apache配置文件中添加svn目錄,內容如下:

 

<Location/svn>

DAV svn

SVNPath/svn/data

AuthTypeBasic

AuthBasicProviderldap

AuthzLDAPAuthoritativeoff

AuthLDAPURLldap://192.168.5.59:389/dc=funcity.com?uid

AuthName"SVN_funcity"

Requirevalid-user

AuthzSVNAccessFile/svn/authz

</Location>

 

AuthzSVNAccessFile這個參數是指定svn的權限配配置文件

authz文件內容如下。

[groups]

[svn:/]

cx = r

zg = rw

需要使用的帳號必需添加到authz文件中,否則ldap帳號雖然可以驗證成功,但是沒有權限。不能讀取到svn的內容。

 

linux系統認證

yum install nss_ldap

authconfig --enableldap --ldapserver=192.168.5.59--ldapbasedn=dc=funcity.com --update

reboot
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章