与LDAP配置詹金斯(Configure Jenkins with LDAP)

2019-09-27 14:18发布

LDAP是新的给我,我试着与詹金斯使用它。 我使用slapd

我创建与用户一个简单的树admin + 1个用户adenoyelle (经由dpkg reconfigure )。 我不明白,詹金斯将如何找到LDAP用户。

下面是结果ldapsearch

root@myserver:~# ldapsearch -x -b 'dc=mycompany,dc=com'
# extended LDIF
#
# LDAPv3
# base <dc=mycompany,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# mycompany.com
dn: dc=mycompany,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: mycompany.com
dc: mycompany

# admin, mycompany.com
dn: cn=admin,dc=mycompany,dc=com
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

# adenoyelle, mycompany.com
dn: cn=adenoyelle,dc=mycompany,dc=com
cn: adenoyelle
objectClass: simpleSecurityObject
objectClass: organizationalRole
objectClass: top

# search result
search: 2
result: 0 Success

# numResponses: 4
# numEntries: 3

问题1):这个结构好看吗?

我试图用这些选项配置詹金斯:

LDAP server: ldap://mycompany.com:389
root DN : dc=mycompany,dc=com
DN manager : cn=admin,dc=mycompany,dc=com
manager password : ******

当我尝试用连接adenoyelle/***** ,我得到的消息:

詹金斯无效的登录信息。 请再试一次

问题2)我是不是缺了一块的配置?

Answer 1:

现在,我不知道对詹金斯如何查找用户,但即时通讯相当肯定它是基于像UID的属性。 而这样的属性是不是在LDAP可据我可以看到。

您可能需要为这些需要uid属性添加一个对象类牛的inetOrgPerson或的posixAccount。 另外,您可能能够设置詹金斯是使用cn,而不是UID的LDAP的配置用户过滤器。 我不得不说LOOL明天给你一个更多的信息。

但是不要介意我问你为什么要建立一个自己的LDAP dieectory只是用于登录到詹金斯? 是不是有点多开销? 或者是你想使用该目录中的人呢?



Answer 2:

詹金斯没有做很大的工作,解释什么是需要和它们的默认值将不起作用。

一般情况下,一旦你选择LDAP,您需要点击先进和更新ManagerDN和managerPassword用正确的分辨名称有你想打的域控制器上的权限的用户。

也改变userSearch到类似的信息(sAMAccountName赋= {0})



Answer 3:

好像你只有成朝着LDAP管理员登录。 每个用户必须也被映射到LDAP结构。

尝试添加:

User search base: dc=mycompany,dc=com
User search filter: cn={0}


文章来源: Configure Jenkins with LDAP
标签: jenkins ldap