2 votes

Configurer Jenkins avec LDAP : paramètre 'Root DN'.

Je suis en train d'installer un serveur LDAP et de configurer Jenkins afin d'accepter LDAP pour l'authentification. Dans les paramètres de Jenkins, j'ai un comportement bizarre avec le paramètre Root DN .

Documentation dit :

Racine DN

Pour authentifier un utilisateur et déterminer les rôles qui lui sont attribués, Jenkins effectue plusieurs requêtes LDAP.

[...]

Mais en pratique, les serveurs LDAP maintiennent un index étendu sur les données, il est donc rarement nécessaire de spécifier ce champ - tu devrais juste laisser Jenkins s'en occuper en parlant à LDAP.

Si vous spécifiez cette valeur, le champ se présente normalement comme suit : dc=acme,dc=org

Comportement bizarre : Si je ne spécifie pas le paramètre, mon utilisateur n'est pas trouvé. Les autres paramètres ont la valeur par défaut.

LDAP est nouveau pour moi, donc je fais probablement quelque chose de mal. J'ai créé un arbre LDAP en utilisant slapd . J'ai créé un utilisateur adenoyelle sous un nœud People que j'ai également créé. Voir ldapsearch résultat ci-dessous :

root@myserver:~# ldapsearch -xLLL -b 'dc=acme,dc=com'
dn: dc=acme,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: acme.com
dc: acme

dn: cn=admin,dc=acme,dc=com
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

dn: ou=people,dc=acme,dc=com
cn: people
objectClass: organizationalRole
objectClass: top
ou: people

dn: uid=adenoyelle,ou=people,dc=acme,dc=com
objectClass: account
objectClass: top
objectClass: simpleSecurityObject
uid: adenoyelle

Si je laisse Root DN blanc, mon utilisateur ne peut pas s'authentifier. Mais cela fonctionne si je donne cette valeur pour le paramètre :

ou=personnes,dc=acme,dc=com

Qu'est-ce que je fais de mal ? Je pense que mes nœuds LDAP sont incorrects, mais je ne trouve pas pourquoi. Peut-être un problème avec objectClass valeurs ?

1voto

fuero Points 9047

Le client LDAP demandera au serveur un DSE racine utilisé comme DN de base si vous omettez cette valeur. Si slapd n'est pas configuré correctement, ldapsearch ne parvient pas à obtenir une valeur pour cela et donc échoue la requête.

Les détails ici : Pas de DSE racine renvoyé par OpenLDAP en citant :

Ceci est en fait classé comme un bug #427842 contre Ubuntu 9.10 (karmique).

Pour résoudre ce problème, copiez ce qui suit dans le fichier fixRootDSE.ldif :

dn: olcDatabase={-1}frontend,cn=config
changetype: modify
add: olcAccess
olcAccess: to dn.base="" by * read
olcAccess: to dn.base="cn=subschema" by * read

Et exécutez

sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f fixRootDSE.ldif

Cela devrait donner un accès anonyme au DSE racine.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X