Wir versuchen, das LDAP 2.0-Plugin für SonarQube 5.6 zu konfigurieren, um Benutzer in unserer AD-Domäne authentifizieren zu können. Im sonar.log erhalten wir folgendes Feedback:SonarQube 5.6 mit LDAP-Plugin 2.0 kann keine Details für externe Benutzer abrufen
2016.09.12 10:55:16 INFO web [osspServerPluginRepository] Bereitstellen von C#/5.3.1/6d9c99cb816b5d82ee23b51dbb05f9ee37a3bf2d 2016.09.12 10.55.16 INFO-Plugin web [osspServerPluginRepository] Bereitstellen Plugin JavaScript/2.11/a9b1afa9ceef7079811779d9efc5f8026acb1400 2016.09.12 10.55.16 INFO web [osspServerPluginRepository] Bereitstellen Plugin LDAP/2.0/2910f3981167a70a201ccfae01471dfd26c794b7 2016.09.12 10.55.16 INFO web [osspServerPluginRepository] Bereitstellen plugin Web/2.4/61c14c00da36f77d18c019ad2bd7942708e99c13 2016.09.12 10:55:16 INFO web [osdcMssqlCharsetHandler] Überprüfen Sie, ob in Datenbankspalten die Groß- und Kleinschreibung berücksichtigt wird ive 2016.09.12 10:55:16 INFO web [osspRailsAppsDeployer] Bereitstellen von Ruby on Rails-Anwendungen 2016.09.12 10:55:16 INFO web [OsspRailsAppsDeployer] Bereitstellen von App: ldap 2016.09.12 10:55:18 INFO web [osspUpdateCenterClient] Update-Center: http://update.sonarsource.org/update-center.properties (keine Proxy) 2016.09.12 10:55:18 INFO web [org.sonar.INFO] Sicherheitsbereich: LDAP 2016.09.12 10:55:18 INFO Web [OsplLdapSettingsManager ] Benutzerzuordnung: LdapUserMapping {baseDn = ou = ****, dc = ****, dc = ****, anfrage = (& (objectClass = Benutzer) (sAMAccountName = {0})), realNameAttribute = Displayname, emailAttribute = mail} 2016.09.12 10:55:18 INFO web [osplLdapSettingsManager] Gruppenzuordnung: LdapGroupMapping {baseDn = ou = **** , dc = ****, dc = ****, idAttribute = cn, requiredUserAttributes = [dn], request = (& (objectClass = Gruppe) (name = {0}))} 2016.09.12 10: 55:18 INFO web [osplLdapContextFactory] LDAP-Verbindung auf ldap testen: // ****: 389: OK 2016.09.12 10:55:18 INFO web [org.sonar.INFO] Sicherheitsbereich gestartet
Der Sicherheitsbereich wird gestartet, Anmeldungsversuche sind jedoch nicht erfolgreich. Im sonar.log erhalten wir den folgenden Fehler während eines Anmeldeversuch:
ERROR web [Schienen] Fehler von externen Benutzern Anbieter: Ausnahme Java :: OrgSonarApiUtils :: SonarException: Kann Details für Benutzer abzurufen * *** in
wir haben die folgende Konfiguration in sonar.properties hinzugefügt:
# LDAP configuration
# General Configuration
sonar.security.realm=LDAP
ldap.url: ldap://****:389
sonar.forceAuthentication=true
ldap.windows.compatibilityMode = true
# User Configuration
ldap.user.baseDn=ou=***,dc=***,dc=***
ldap.user.request=(&(objectClass=User)(sAMAccountName={login}))
ldap.user.realNameAttribute=Displayname
ldap.user.emailAttribute=mail
# Group Configuration
ldap.group.baseDn=ou=***,dc=***,dc=***
ldap.group.request=(&(objectClass=Group)(name={dn}))
im Adminstration wir sind auch nicht in der Lage Benutzer zu finden. Wir haben die Anfrageabfrage (& (objectClass = User) (sAMAccountName = {login})) mit einem anderen Tool getestet und es funktioniert gut. Wir fragen uns, wie wir die Benutzer autorisieren sollten. Sollen sie auf der Benutzerseite (in Administration/Sicherheit) verfügbar sein?
Als erstes brauchen Sie nicht mehr "ldap.windows.compatibilityMode = true "mit LDAP 2.0, wie es für Active Directory SSO-Funktion verwendet wurde. Dann können Sie den gesamten Fehler während der Authentifizierung senden? Vielen Dank –
Wir erhalten den folgenden Fehler jetzt nach dem Erhöhen der Log-Ebene: 2016.09.15 08:43 : 34 DEBUG web [osplLdapUsersProvider] [LDAP: Fehlercode 1 - 000004DC: LdapErr: DSID-0C090749, Kommentar: Um diese Operation auszuführen, muss eine erfolgreiche Bindung für die Verbindung abgeschlossen sein., Data 0, v2580] javax.naming .NamingException: [LDAP: Fehlercode 1 - 000004DC: LdapErr: DSID-0C090749, Kommentar: Um diesen Vorgang auszuführen, muss eine erfolgreiche Verbindung für die Verbindung hergestellt werden., Data 0, v2580] Dies ist das gesamte Protokoll: https://1drv.ms/u/s!AjQuj_xHAAUnwnmJHVHaRK2n_j_Z –
Wie von Nico in seiner Antwort gesagt, haben Sie ldap.bindDn und ldap.bindPassword bereitgestellt? –