Ich würde gerne wissen, wie Sie ein SVN-Repository mit LDAP-Authentifizierung einrichten. Ich möchte jedoch nicht Apache DAV verwenden.svnserve mit LDAP
Antwort
Es gibt zwei Möglichkeiten:
- Svnserve als Server und authentifizieren SASL verwenden. Konfigurieren Sie SASL to authenticate against LDAP.
- Zugriff auf das Repository über ssh. Erstellen Sie ssh-Konten für alle Benutzer (möglicherweise automatisch), und lassen Sie diese Konten mithilfe von PAM bei LDAP authentifizieren. Setzen Sie alle Benutzer in eine einzige Gruppe und machen Sie die Repository-Dateien zu dieser Gruppe.
Da es einige Zeit, um die Stücke zu finden, nahm dies zu tun, wollte ich schreiben, wie ich diese Server auf einem RHEL5 tat:
installieren CollabNet RPMs (client, server, and extras).
ausführen
/opt/CollabNet_Subversion/bin/Configure-CollabNet-Subversion
zu konfigurieren ohne Apace und mit Svnserve.ändern Sie Ihre
repo/conf/svnserve.conf
Datei zu haben:[sasl] use-sasl=true
/opt/CollabNet_Subversion/etc/saslauthd.conf
Datei mit folgendem Inhalt erstellen:ldap_servers: ldaps://... ldap_search_base: ... ldap_bind_dn: ... ldap_bind_pw: ... ldap_auth_method: bind ldap_timeout: 10
erstellen
/etc/opt/CollabNet_Subversion/sasl2/svn.conf
Datei mit diesen Inhalten für die Verwendung mit MS AD LDAP:pwcheck_method: saslauthd auxprop_plugin: ldap mech_list: PLAIN LOGIN ldapdb_mech: PLAIN LOGIN
kopieren Sie
/etc/openldap/ldap.conf
zu/etc/opt/CollabNet_Subversion/conf/openldap
und fügen SieTLS_REQCERT allow
hinzu. Dies ist für unsere selbstsignierten LDAP-Server erforderlichLauf CollabNet saslauthd
mkdir -p /var/state/saslauthd
- bearbeiten
/etc/init.d/collabnet_subversion
/opt/CollabNet_Subversion/sbin/saslauthd -a ldap
gegen Endestart()
Funktion enthalten stop/start /etc/init.d/collabnet_subverison
hinweis: sie können /opt/CollabNet_Subversion/sbin/testsaslauthd -u <userid> -p <password>
verwenden, um sasl verbindung zu ldap zu testen
Ein bisschen beteiligt, aber für mich erlaubt es unseren kunden, sich mit svn://
mit ihren ldap passwörtern zu verbinden.
Sie könnten scm-manager verwenden, die ein LDAP-Plugin hat.
- 1. Stoppen/starten svnserve lokal
- 2. Java LDAP mit SASL
- 3. LDAP Authentifizierung mit memberOf
- 4. Authentifizierter Webservice mit LDAP
- 5. LDAP-Integration mit Spring
- 6. Chaining-Authentifizierung mit LDAP
- 7. LDAP-Authentifizierung mit Java
- 8. LDAP-Verbindungspooling mit Federsicherheit
- 9. LDAP-Authentifizierung mit Gruppenmitgliedschaft
- 10. Probleme mit LDAP
- 11. CNs mit LDAP extrahieren?
- 12. wie LDAP-Benutzer mit eingeschränkten Rechten für LDAP erstellt werden
- 13. LDAP-Authentifizierung mit `ldap-haskell`: Kann es sicher gemacht werden?
- 14. So sortieren Sie das LDAP-Ergebnis mit der LDAP-Abfrage?
- 15. Liste der unterstützten LDAP-Anbieter mit Spring LDAP
- 16. Shibboleth Authentifizierung Fehler mit ldap
- 17. Schutz von Routen mit LDAP
- 18. Apache Shiro kombiniert mit LDAP
- 19. Suche in LDAP mit Bedingungen?
- 20. ldap Authentifizierung mit Pass-ldapjs
- 21. LDAP-Authentifizierung mit Symfony 2.8
- 22. Spielen! Framework Authentifizierung mit LDAP
- 23. LDAP-Authentifizierung mit Asp.NET-Identität
- 24. LDAP Benutzer Liste mit PHP
- 25. MVC 4 SIMPLEMitgliedschaft mit LDAP
- 26. check ldap Zugriffsrechte mit Python
- 27. Gruppe mit python-ldap hinzufügen
- 28. Suchen Active Directory LDAP mit
- 29. Benutzerdefinierte Berechtigungen mit LDAP-Authentifizierung
- 30. ASP.NET AD Authentifizierung mit LDAP
Gibt es Hinweise darauf, wie man Option 1 in einer Windows-Box ausführt? – jpierson
defekter Link "SASL zur Authentifizierung gegen LDAP" –