Bugzilla整合LDAP的方法

2022-02-11 14:30:11 字數 1256 閱讀 7270

**自

本文件參考了tony malandain的英文說明:

using active directory as the ldap server for bugzilla. howto

原先,bugzilla對ldap的支援是基於mozilla::ldap模組的,而mozilla::ldap本身需要netscape directory sdk for c,並對client library進行重新編譯,非常繁瑣,mozilla組織本身也認為這種方法是不成熟的。

因此,很多人採用net::ldap,但這種方法又需要對bugzilla的某些指令碼檔案進行修改。net::ldap的介紹可以看 。採用這種方法可以參考:

bugzilla在v2.17.4之後已經支援net::ldap,直接進行net::ldap的配置即可。

net::ldap模組的安裝

首先從 獲得convert::asn1模組

輸入perl makefile.pl生成makefile,然後鍵入如下命令

nmake

nmake install

可以使用nmake test進行測試。

雖然bugzilla採用了使用者名稱/密碼的驗證方式,但其內部採用的仍然是電子郵件位址作為使用者標識。因此ldap伺服器上必須為每個使用者設定電子郵件位址,同時必須設定乙個使用者的email位址為bugzilla配置引數中管理員的郵件位址。從2.19開始bugzilla將支援db和ldap兩種模式同時工作。

ldapbasedn:

除了使用者名稱和口令,這部分的內容基本上與ldapbinddn相似,格式為

cn=users,dc=,dc=

ldapuidattribute:

這部分填寫在登入時使用者的輸入在ldap記錄中對應的那一項,對於active directory,我們一般採用windows系統的登入id,即"samaccountname"。也可以選擇其它能唯一標識該使用者的項,例如帳號名稱"name"這一項。

ldapmailattribute:

這部分填寫ldap中使用者帳號記錄儲存使用者郵件位址的那一項,可以採用預設輸入 "mail"

ldapfilter:

如果此項不設定,那麼ldap中所有ldapbasedn下的使用者都可以訪問bugzilla。

如果想限制訪問者,可以在ldapbasedn定義的區域下建立乙個使用者組,然後把授權使用者加入到該組中,並在本項內容中填入:

(memberof=cn=,cn=users,dc=,dc=)

loginmethod:

選擇ldap.

Bugzilla的LDAP登入設定

使用之前配置gitlab時,建立的賬號密碼 ad網域名稱 bj.china.local 配置繫結賬號 gitlab git 2020 此賬號需要在ad域中實際存在 賬號路徑 bj.china.local users cn users,dc bj,dc china,dc local 修改user au...

kafka整合ldap許可權管理

1 先登入kafka賬號 kinit kt home zhc kafka.keytab kafka 2 查詢kafka所有的角色 kafka sentry lr 3 若沒有角色,建立角色 kafka sentry cr r rolename 4 在ldap中建立kafka的專案組 5 將角色新增到k...

Bugzilla與JIRA的對比

bugzilla與jira的對比 judy shen jira是澳大利亞atlassian公司開發的一款不錯的商業問題跟蹤工具,包括bug 需求變更 評審記錄等均可以在這個軟體中進行管理。而bugzilla則是一款開源免費的bug跟蹤工具。在本文,我將bugzilla和jira進行了對比。對比項 b...