💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
本小节包含如何创建用户,并配置用户登录相关的开发组件 --- ### 基础概念 | 概念 | 描述 | | :--: | :--: | | dn | 区分名称(唯一标识) | | dc | 域名组件(格式是将完整的域名分成几部分,如将dtzhejiang.com变成dc=dtzhejiang,dc=com) | | ou | 组织单元 | | cn | 公共名称 | --- ### 新建组织(用户) - 点击 “登录” 按钮 默认用户名、密码详见安装 *LDAPAdmin* 小节 ![](https://img-blog.csdnimg.cn/0c40b1bdad9940b3b254d174a1bace8f.png) - 进去后选择"根组织"逐步创建子项目,包括“组织”和“用户” ![](https://img-blog.csdnimg.cn/9509ba847eb543159a21ce80432d7dcf.png) - 注意用户类型选择 "interOrgPerson" ![](https://img-blog.csdnimg.cn/e6622b4f932b43528d761d2ab025e8ce.png) --- ### 配置Nexus - 登录管理员账号 ![](https://img-blog.csdnimg.cn/39848d0e3d2d4433bbbf030644fa33b3.png) - 进入“系统设置”,选择 “安全”-“LDAP”-“创建连接” ![](https://img-blog.csdnimg.cn/9e0d2c34cec54101a006f353d8771dbe.png) - 输入LDAP连接信息 ![](https://img-blog.csdnimg.cn/d55a63cdcf5d4d67a28c2514adc435a0.png) - 点击 "Verify connection" 验证连接 ![](https://img-blog.csdnimg.cn/1cb5fc57681144c38c0d5895168c41fd.png) - 成功后,点击“Next”,配置基本信息 ![](https://img-blog.csdnimg.cn/3e222f1197394ac8872b8a167fa9a0c6.png) - 点击 "Verify user mapping" 获取用户列表 ![](https://img-blog.csdnimg.cn/58137bd0dc3b4426a7c576d567a82850.png) - 点击 "Verify login" 进行任意用户登录验证 ![](https://img-blog.csdnimg.cn/5cb57db1dacd45838a9f9e456c045a87.png) - 点击“Create”按钮,完成LDAP服务端配置 - 此时LDAP服务中用户需先登录一次系统,然后管理员再给其进行授权 ![](https://img-blog.csdnimg.cn/4a9a47c2ff9d4805b8c08270fc5c3b20.png) --- ### 配置Jenkins 注意📝:Jenkins用户来源一旦切换为LDAP,原来自带的数据库将会失效, 这将意味着原来的 admin 用户也无法登录,所以需要提前在LDAP里面创建一个 超级管理员 用户, 并使用 Role-based Authorization Strategy 插件授权 - 登录系统,点击“系统管理”,在“插件管理”里查看是否已安装“LDAP”组件 ![](https://img-blog.csdnimg.cn/5c06d3ef95de4fbc8895dfb241be7c7f.png) - 如果没有,需要根据版本进行安装 ![](https://img-blog.csdnimg.cn/f255b5a7f7cd424ca6cb0e1e41336038.png) - 安装完后,重启服务,选择“系统管理”-“安全”-“全局安装配置” ![](https://img-blog.csdnimg.cn/94032bee831d429d9cbad76bd91afd18.png) - 选择“LDAP”,填写相关信息 - User search base: 用户从哪里来(ou=dev) - Group search base: 搜索哪些组织(ou=dev) ![](https://img-blog.csdnimg.cn/abcc3e4ec2334b5882b170f516635206.png) - 配置好后,可以点击测试,任意登录一个LDAP用户信息 ![](https://img-blog.csdnimg.cn/53c58351d1e04e2b985d5bd0e45a1b7b.png) - 配置"超级管理员" ⛏️⛏️⛏️ ![](https://img-blog.csdnimg.cn/94400856c4564592a1ce7aa3d7273c20.png) --- ### 配置Harbor - 管理员登录系统,默认超管密码 *Harbor12345* - 点击"系统管理"-“配置管理”-“认证模式”,选择"LDAP" ![](https://img-blog.csdnimg.cn/3201ff52f0d4416e8884a0dbadb62d8b.png) - 输入你LDAP服务器详细信息 ![](https://img-blog.csdnimg.cn/ddcf653b8b054ee98b1cec04b9625ad0.png) - 成功后,可以用LDAP用户登录,注意授权项目才有权限 --- ### 配置Gitlab - 修改配置文件(gitlab.rb),不同安装方式位置不同,以容器为例 ``` vi /data/gitlab/config/gitlab.rb ``` - 找到 LDAP Settings 段落,启动并配置相关信息 ![](https://img-blog.csdnimg.cn/11d13020e917495c96015805604c3cb8.png) - 重新加载配置文件. ``` - 容器 docker exec -it gitlab gitlab-ctl reconfigure - 非容器 gitlab-ctl reconfigure ``` - 查看用户列表 ``` - 容器 docker exec -it gitlab gitlab-rake gitlab:ldap:check - 非容器 gitlab-rake gitlab:ldap:check ``` ![](https://img-blog.csdnimg.cn/390700c007ff4f6387e469102bc1cc70.png) - 出现 “LDAP” 登录选项并验证后,表示成功 ![](https://img-blog.csdnimg.cn/584f07f3cedb41d4a64b345ff6bb5815.png) --- ### 配置Rancher - 登录“管理员”,选择“配置”-“用户及认证方式”-“认证提供方” ![](https://img-blog.csdnimg.cn/3544d25da2f6419db743c529c185d295.png) ![](https://img-blog.csdnimg.cn/bcc7ec799bec43928a94384e895b9c28.png) - 输入“LDAP”关键信息 ![](https://img-blog.csdnimg.cn/5847581d721b4de1b6d98bdc78dceaf9.png) - 注意最后输入的用户,启用 LDAP 后,将成为 **超管用户** ![](https://img-blog.csdnimg.cn/ae9225d0a011473289594cc042a999d8.png) - 配置完成后,记得"保存" ![](https://img-blog.csdnimg.cn/0d2671c2d0f74a86b7af6ce338293a71.png) - 登录页面就会增加“LDAP登录”选项,如果想要继续使用之前本地用户,选择“本地用户”登录选项即可 ![](https://img-blog.csdnimg.cn/40e724222cca4a70a994a8879efd59a3.png)