2016-09-14 1 views
0

Wir versuchen, das LDAP 2.0-Plugin für SonarQube 5.6 zu konfigurieren, um Benutzer in unserer AD-Domäne authentifizieren zu können. Im sonar.log erhalten wir folgendes Feedback:SonarQube 5.6 mit LDAP-Plugin 2.0 kann keine Details für externe Benutzer abrufen

2016.09.12 10:55:16 INFO web [osspServerPluginRepository] Bereitstellen von C#/5.3.1/6d9c99cb816b5d82ee23b51dbb05f9ee37a3bf2d 2016.09.12 10.55.16 INFO-Plugin web [osspServerPluginRepository] Bereitstellen Plugin JavaScript/2.11/a9b1afa9ceef7079811779d9efc5f8026acb1400 2016.09.12 10.55.16 INFO web [osspServerPluginRepository] Bereitstellen Plugin LDAP/2.0/2910f3981167a70a201ccfae01471dfd26c794b7 2016.09.12 10.55.16 INFO web [osspServerPluginRepository] Bereitstellen plugin Web/2.4/61c14c00da36f77d18c019ad2bd7942708e99c13 2016.09.12 10:55:16 INFO web [osdcMssqlCharsetHandler] Überprüfen Sie, ob in Datenbankspalten die Groß- und Kleinschreibung berücksichtigt wird ive 2016.09.12 10:55:16 INFO web [osspRailsAppsDeployer] Bereitstellen von Ruby on Rails-Anwendungen 2016.09.12 10:55:16 INFO web [OsspRailsAppsDeployer] Bereitstellen von App: ldap 2016.09.12 10:55:18 INFO web [osspUpdateCenterClient] Update-Center: http://update.sonarsource.org/update-center.properties (keine Proxy) 2016.09.12 10:55:18 INFO web [org.sonar.INFO] Sicherheitsbereich: LDAP 2016.09.12 10:55:18 INFO Web [OsplLdapSettingsManager ] Benutzerzuordnung: LdapUserMapping {baseDn = ou = ****, dc = ****, dc = ****, anfrage = (& (objectClass = Benutzer) (sAMAccountName = {0})), realNameAttribute = Displayname, emailAttribute = mail} 2016.09.12 10:55:18 INFO web [osplLdapSettingsManager] Gruppenzuordnung: LdapGroupMapping {baseDn = ou = **** , dc = ****, dc = ****, idAttribute = cn, requiredUserAttributes = [dn], request = (& (objectClass = Gruppe) (name = {0}))} 2016.09.12 10: 55:18 INFO web [osplLdapContextFactory] LDAP-Verbindung auf ldap testen: // ****: 389: OK 2016.09.12 10:55:18 INFO web [org.sonar.INFO] Sicherheitsbereich gestartet

Der Sicherheitsbereich wird gestartet, Anmeldungsversuche sind jedoch nicht erfolgreich. Im sonar.log erhalten wir den folgenden Fehler während eines Anmeldeversuch:

ERROR web [Schienen] Fehler von externen Benutzern Anbieter: Ausnahme Java :: OrgSonarApiUtils :: SonarException: Kann Details für Benutzer abzurufen * *** in

wir haben die folgende Konfiguration in sonar.properties hinzugefügt:

# LDAP configuration 
# General Configuration 
sonar.security.realm=LDAP 
ldap.url: ldap://****:389 
sonar.forceAuthentication=true 
ldap.windows.compatibilityMode = true 

# User Configuration 
ldap.user.baseDn=ou=***,dc=***,dc=*** 
ldap.user.request=(&(objectClass=User)(sAMAccountName={login})) 
ldap.user.realNameAttribute=Displayname 
ldap.user.emailAttribute=mail 

# Group Configuration 
ldap.group.baseDn=ou=***,dc=***,dc=*** 
ldap.group.request=(&(objectClass=Group)(name={dn})) 

im Adminstration wir sind auch nicht in der Lage Benutzer zu finden. Wir haben die Anfrageabfrage (& (objectClass = User) (sAMAccountName = {login})) mit einem anderen Tool getestet und es funktioniert gut. Wir fragen uns, wie wir die Benutzer autorisieren sollten. Sollen sie auf der Benutzerseite (in Administration/Sicherheit) verfügbar sein?

+0

Als erstes brauchen Sie nicht mehr "ldap.windows.compatibilityMode = true "mit LDAP 2.0, wie es für Active Directory SSO-Funktion verwendet wurde. Dann können Sie den gesamten Fehler während der Authentifizierung senden? Vielen Dank –

+0

Wir erhalten den folgenden Fehler jetzt nach dem Erhöhen der Log-Ebene: 2016.09.15 08:43 : 34 DEBUG web [osplLdapUsersProvider] [LDAP: Fehlercode 1 - 000004DC: LdapErr: DSID-0C090749, Kommentar: Um diese Operation auszuführen, muss eine erfolgreiche Bindung für die Verbindung abgeschlossen sein., Data 0, v2580] javax.naming .NamingException: [LDAP: Fehlercode 1 - 000004DC: LdapErr: DSID-0C090749, Kommentar: Um diesen Vorgang auszuführen, muss eine erfolgreiche Verbindung für die Verbindung hergestellt werden., Data 0, v2580] Dies ist das gesamte Protokoll: https://1drv.ms/u/s!AjQuj_xHAAUnwnmJHVHaRK2n_j_Z –

+0

Wie von Nico in seiner Antwort gesagt, haben Sie ldap.bindDn und ldap.bindPassword bereitgestellt? –

Antwort

1

konfigurieren ldap.bindDn und ldap.bindPassword in Ihrem sonar.properties (siehe LDAP Plugin documentation). Ohne es fällt das Plugin auf anonymen Zugriff zurück und in den meisten Umgebungen wird der Authentifizierungsversuch daher fehlschlagen.

Hinweis: Einstellung sonar.log.level=DEBUG gibt normalerweise gute Details darüber, was das zugrunde liegende Problem ist.

Verwandte Themen