- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка DHCP
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификации в Confluence
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в StarVault
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в VK Workspace
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в GitFlic
Краткое описание
В статье описывается настройка LDAP-аутентификации в GitFlic, где поставщиком учетных записей является MULTIDIRECTORY.
Для интеграции GitFlic с MULTIDIRECTORY, необходимо создать пользователя, который будет выступать администратором с помощью, которого будет осуществляться чтение LDAP каталога, для авторизации пользователей в систему.
Требование к установке
- Установленная служба каталогов MULTIDIRECTORY.
- Развернутая система GitFlic.
Подготовка к настройке
- Создайте сервисную учетную запись в MULTIDIRECTORY, у которой будут права на чтение каталога.
Конфигурация GitFlic
Для настройки LDAP-аутентефикации на сервере, где расположена GitFlic перейдите в настройки, нажав на «Админ панель» в правом верхнем углу экрана.

Перейдите в меню «Настройки SSO».

Перейдите на вкладку «Настройки LDAP» -> «Создать».

Настройте подключение к MULTIDIRECTORY.

Описание полей
- Название – произвольное наименование подключения.
- Адрес LDAP сервера — IP-адрес или доменное имя MULTIDIRECTORY.
- Порт LDAP сервера:
- 389 — LDAP;
- 636 — LDAPS.
- DN пользователя — DN сервисной учётной записи с правами на чтение каталога.
- Пароль пользователя – пароль от учетной записи, указанной выше.

Описание полей
- BaseDn — корневая область LDAP, внутри которой GitFlic будет искать пользователей.
- LDAP атрибут для email пользователя — список LDAP-атрибутов, из которых GitFlic может получить email пользователя.
Пример: mail;userPrincipalName- LDAP атрибут для логина пользователя — список одного или нескольких LDAP-атрибутов, которые рассматриваются как логин пользователя.
Пример: cn;uid;userPrincipalName- UID пользователя — LDAP-атрибут, который GitFlic использует как постоянный уникальный идентификатор аккаунта.
- LDAP атрибут для имени пользователя — атрибут LDAP, откуда GitFlic берёт имя пользователя (first name).
После внесения данных для подключения, сохраните настройки.
Перейдите на главную страницы авторизации в GitFlic, выберите опцию «LDAP» и введите данные от учетной записи MULTIDIRECTORY.
