- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в GitLab
Краткое описание
В статье описывается настройка LDAP-аутентификации в GitLab, где поставщиком учетных записей является MULTIDIRECTORY.
Требования для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный GitLab.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога. - Создайте группы доступа в
MULTIDIRECTORYдля пользователейGitLab.
Конфигурация GitLab для работы с MULTIDIRECTORY
На сервере GitLab отредактируйте файл /etc/gitlab/gitlab.rb.
gitlab_rails['ldap_enabled'] = true
gitlab_rails['ldap_servers'] = YAML.load <<-'EOS'
main: # 'main' is the GitLab 'provider ID' of this LDAP server
label: 'LDAP'
host: 'example.com' #укажите домен MULTIDIRECTORY
port: #389 /636 #укажите порт
uid: 'sAMAccountName'
bind_dn: 'cn=admin,dc=example,dc=com' #сервисная учетная запись
password: 'YourPassword' # пароль от сервисной УЗ
encryption: 'plain' # "start_tls" or "simple_tls" or "plain" # simple_tls для ldaps
verify_certificates: true
smartcard_auth: false
# active_directory: true
smartcard_ad_cert_field: 'altSecurityIdentities'
smartcard_ad_cert_format: null # 'issuer_and_serial_number', 'issuer_and_subject' , 'principal_name'
# allow_username_o
lowercase_usernames: false
block_auto_created_users: false
base: 'dc=example,dc=com' # база поиска
user_filter: ''
## EE only
group_base: ''
admin_group: ''
sync_ssh_keys: false
EOS
Обратите внимание!
Пользователи будут создаваться в
GitLabтолько после их авторизации в системе.
