Mantis集成 LDAP 认证
mantis的用户认证函数Authentication中相关有
| $g_login_method |
|
| $g_ldap_server | The ldap server (eg: ldaps://ldap.example.com |
| $g_ldap_port | LDAP port (default 636). |
| $g_ldap_root_dn | “dc=example, dc=com” |
| $g_ldap_organisation | “organizationname=*Example)” |
| $g_use_ldap_email | Use email address in LDAP rather than the email stored in the database. |
| $g_ldap_bind_dn | “cn=Manager, dc=example, dc=com” |
| $g_ldap_bind_passwd |
由于需要涉及到几个程序的统一认证,所以需要mantis到windows的AD进行认证,竟然发现互联网上又没有相关文档,高手们太坏了。诶诶,害的我再次自力更生艰苦奋斗。
相关配置方法:
首先介绍微软的一款Support Tools,ldp.exe,用来查看AD的详细信息。
给出一个界面
在mantis的config_inc.php中配置以下信息,
$g_login_method=LDAP; //设置认证方法为LDAP
$g_ldap_server=’ldap://boofee.local’; //LDAP的访问路径
$g_ldap_port = ’389′; //端口,微软的AD是389
$g_ldap_organization = ”;
$g_ldap_uid_field = ‘CN’; //这句最重要,其他文档配置未成功就是这里出了错
$g_ldap_root_dn = ‘CN=Users,DC=boofee,DC=local’; //在AD中建立的相关用户在哪个组里面就将此配置到哪里,具体怎么写就是靠ldp.exe进行查询。
$g_ldap_bind_dn=”CN=user,CN=Users,DC=boofee,DC=local”; //连接AD的用户名,user权限就可以了。
$g_ldap_bind_passwd=”user”; //连接AD的密码
配置完成后基于AD的LDAP认证成功。
成功之后还是需要在mantis中建立用户名,在AD的相关组中也要有同样的用户名,认证的时候密码使用的是AD内存贮的密码。
转载自:http://www.boofee.net/flyingbamboo/archives/242
Mantis tweaks: logging in via Microsoft Active Directory LDAP
| This is a short article on how to get the above Mantis version to work with Microsoft Windows Active Directory LDAP. Used Mantis version: 1.1.1 and PHP Version 5 Mantis currently supports only login via LDAP directory by the following scheme: Connect to LDAP server Connect to LDAP server Step 1 Step 2 /* we want to use LDAP auth */ $g_login_method = LDAP; /* the root DN that will be used to form the bind DN during authentication phase */ /* we don't want the users to be able to sign-up via mantis */ /* we want to use Mantis email field instead of LDAP one */ /* we don't want false mantis lost password feature */ function ldap_authenticate( $p_user_id, $p_password ){ return $t_authenticated; CN=Firstname Lastname (username),ou=staff,ou=company,dc=domain,dc=com i.e. CN=John Doe (xy2093),ou=staff,ou=company,dc=domain,dc=com. You won’t believe it but that’s it! Now you can try to log in to Mantis with your LDAP password and it should work like a charm. The next issue to solve here is that you have to have the users from LDAP in your $mantis_user_table, for instance to manage Mantis privileges. There are many ways to achieve that, you can import them every night. Or you can use Mantis SOAP API to check if the user exists in LDAP when they try to log in as I did. But how to do that is another article ;) 转载自:http://www.warden.pl/2008/07/08/mantis-tweaks-getting-it-to-work-with-microsoft-ad-ldap/ |
Active directory settings
| Active directory settings
Introduction The page aims at describing how to configure mantis to connect to Active Directory. General principles Active Directory can currently be used by mantis for the following usage: Check user password. The way it proceeds is the following: Connect to Active Directory using LDAP protocol to search user by its login - A generic account is used for that purpose. The following parameters must be set in the config_inc.php file: $g_login_method = LDAP; $g_use_ldap_email = ON; You must add the following parameters in the config_inc.php file: $g_ldap_protocol_version = 3; http://www.mantisbt.org/wiki/doku.php/mantisbt:active_directory |
Mantis集成 LDAP 认证的更多相关文章
- LDAP落地实战(四):Jenkins集成OpenLDAP认证
前几篇分文章分别介绍了OpenLDAP的部署管理和维护以及svn.git的接入,今天我们再下一城接入jenkins. 前情提要:LDAP系列文章 LDAP落地实战(一):OpenLDAP部署及管理维护 ...
- LDAP落地实战(三):GitLab集成OpenLDAP认证
上一篇文章介绍了svn集成OpenLDAP认证,版本控制除了svn外,git目前也被越来越多的开发者所喜爱,本文将介绍GitLab如何集成openldap实现账号认证 GitLab集成OpenLDAP ...
- Django集成OpenLDAP认证
本文详细介绍了django-auth-ldap的使用方法,参数含义,并提供了示例代码 版本说明 Django==2.2 django-auth-ldap==1.7.0 集成过程 Django集成LDA ...
- 本地docker搭建gitlab, 并配置ldap认证
基于Docker在Mac OS X系统中的部署和设置GitLab的具体过程如下: 1. 安装Docker for Mac (参见https://docs.docker.com/docker-for ...
- LDAP落地实战(二):SVN集成OpenLDAP认证
上一篇文章我们介绍了LDAP的部署以及管理维护,那么如何接入LDAP实现账号统一认证呢?这篇文章将带你完成svn的接入验证 subversion集成OpenLDAP认证 系统环境:debian8.4 ...
- No.2 CAS之SPNEGO+LDAP认证配置
1.概述 本文先配置了SPNEGO认证,就是如果用户操作系统如果登陆了公司的Windows域,用户浏览器访问应用服务即可免登录. 然后如果不在域里的员工,用LDAP认证方式,输账号密码登陆. 参考文档 ...
- ldap配置系列二:jenkins集成ldap
ldap配置系列二:jenkins集成ldap jenkins简介 jenkins是一个独立的.开放源码的自动化服务器,它可以用于自动化与构建.测试.交付或部署软件相关的各种任务. jenkins官方 ...
- Jenkins-配置LDAP认证
Jenkins-配置LDAP认证 参考文档: LDAP添加用户详见我的博文 Linux分类 中的< LDAP2-创建OU和用户>博文. 1.LDAP配置 1.准备一个adminDN账号用 ...
- hive、impala集成ldap
1.概要 1.1 环境信息 hadoop:cdh5.10 os:centos6.7 user:root hive.impala已集成sentry 1.2 访问控制权限 这里通过使用openldap来控 ...
随机推荐
- spark java API 实现二次排序
package com.spark.sort; import java.io.Serializable; import scala.math.Ordered; public class SecondS ...
- android发布版本的几个命令
./build_native.sh /opt/software/apache-ant-1.8.2/bin/ant clean #/opt/software/apache-ant-1.8.2/bin/a ...
- (使用通过混淆+自己第三方保留成功混淆)AndroidStudio 混淆打包
原文:https://blog.csdn.net/mazhidong/article/details/64820838 AndroidStudio中的项目可以用compile的形式引入github上的 ...
- VM ESXI 服务器虚拟化资料积累
编者按: 公司业务需求,公有云平台不能满足部署mac系统环境的需求,故租赁或托管物理机自行虚拟化,使用的工具就是VM ESXI .从部署到应用都没有遇到过什么问题,但是在今天发生VMware vSph ...
- pip-django-cms
pip install django-el_pagination pip install django-ckeditor
- 黑马程序员_java基础笔记(01)...java的环境搭建
—————————— ASP.Net+Android+IOS开发..Net培训.期待与您交流!—————————— JavaSE(Java Standard Edtion java标准版)技术概况 ...
- 02:实现Singleton模式
Java实现单例模式有很多种实现方法,其中我们应根据需要选择线程安全的与非线程安全的两种方式,根据对象实现的方式又分为饱汉与饿汉方式. 这里使用java中的volatile关键字与synchroniz ...
- 机器学习之路:python 特征降维 主成分分析 PCA
主成分分析: 降低特征维度的方法. 不会抛弃某一列特征, 而是利用线性代数的计算,将某一维度特征投影到其他维度上去, 尽量小的损失被投影的维度特征 api使用: estimator = PCA(n_c ...
- CF946D Timetable 动态规划
预处理出每一行去掉$k$个1能获得的最小代价 之后做一次分组背包$dp$即可 预处理可以选择暴力枚举区间... 复杂度$O(n^3)$ #include <set> #include &l ...
- 2018-2019-2 20162318《网络对抗技术》Exp4 恶意代码分析
一.实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件 ...