Ich habe das ldapsearch-Paket von yum installiert und den folgenden Befehl ausgeführt, der einen erfolgreichen Bericht des Benutzers vom Server zurückgab
ldapsearch -x -h "[FQDN of Domain Controller]" -LLL -D "CN=[USERNAME],OU=xxx,OU=xxx,DC=xxx,DC=xxx,DC=xxx,DC=xxx" -w "[PASSWORD]" -b "OU=xx,OU=xxx,DC=xxx,DC=xxx,DC=xxx,DC=xxx" "sAMAccountName=[Username to search]"
Port 389 ist offen und wird in den iptables für ALLOWOW aufgelistet. Tuleap Version 8.19.99.15.
Jede Hilfe wäre sehr hilfreich, wenn Active Directory-Benutzer sich bei Tuleap authentifizieren können.
Kann jemand auch folgendes beantworten:
Gibt es ein Protokoll, das mir helfen kann, das Problem zu finden?
Was passiert, wenn ich einen lokalen Benutzer mit demselben Login wie in Active Directory habe?
Vielen Dank!
1 Antwort auf die Frage
0
Manuel VACELET
Sie sollten mehr Informationen darüber erhalten, was Tuleap mit Ihrem Active Directory macht. /var/log/tuleap/codendi_syslogMöglicherweise müssen Sie die Protokolle ausführlicher einstellen (gehen Sie zu /etc/tuleap/conf/local.incund ändern Sie sys_log_level).
Wenn Sie über ein lokales Konto verfügen, dessen Login mit einem AD sAMAccountNameübereinstimmt, wird der AD-Typ beim Herstellen einer Verbindung ein neues, anderes Konto mit _2 als Suffix 'bob_morris_2' erhalten.
Sie können lokale und AD-Konten direkt in der DB manuell verknüpfen, indem Sie den sAMAccountNameWert in der ldap_idSpalte der Benutzer-DB festlegen.
Vielen Dank für diese Informationen, Protokollinhalte sind: `2016-09-27T06: 15: 02 + 02: 00 [Debug] Ignorieren der Statistikwarteschlange. 2016-09-27T06: 15: 02 + 02: 00 [debug] Ignoriert die fts-Warteschlange. 2016-09-27T06: 15: 02 + 02: 00 [Debug] Standardwarteschlange als Rootbenutzer verarbeiten. 2016-09-27T06: 15: 02 + 02: 00 [info] Wiederherstellen des Besitzes in / var / tmp / tuleap_cache 2016-09-27T06: 15: 02 + 02: 00 [info] Wiederherstellen des Besitzes in / var / tmp / tuleap_cache / lang 2016-09-27T06: 15: 02 + 02: 00 [info] Wiederherstellen des Besitzes in /var/tmp/tuleap_cache/hooks.json 2016-09-27T06: 15: 02 + 02: 00 [Debug] Standardwarteschlange verarbeiten als App-Benutzer.` AD funktioniert immer noch nicht. Irgendwelche Ideen?
Robert Morris vor 8 Jahren
0
Ist das LDAP-Plugin in der Plugin-Verwaltung aktiv (Website-Admin) + `$ sys_auth_type` auf` ldap` gesetzt? Sie sollten etwas wie 2016-09-27T02: 10: 02 + 02: 00 [debug] An LDAP-Server gebunden haben: ldap: // ldap` in den Protokollen, wenn versucht wird, sich anzumelden
Manuel VACELET vor 8 Jahren
0