SonarQube的LDAP配置

简介: SonarQube的ldap配置

1.先登陆openldap的配置页面

添加一个组叫sonar-administrators,里面添加上自己的账户ldap.png在uniqueMember下假如有一个cn=lizhenwei,dc=lzwsoft,dc=com

2.在SonarQube里配置增加一个sonar-administrators的组,把这个组的权限设置成管理员sonar.png3.进入SonarQube的配置文件sonar.properties里修改LDAP相关的配置文件。参考如下

# LDAP configuration
# General Configuration
sonar.security.realm=LDAP
ldap.url=ldap://192.168.114.170:389
#这个bindDn一般用的管理员的用户名和密码
ldap.bindDn=cn=admin,dc=lzwsoft,dc=com
ldap.bindPassword=xx
# User Configuration
# 这个一般用的搜索路径
ldap.user.baseDn=dc=lzwsoft,dc=com
ldap.user.request=(&(objectClass=inetorgperson)(uid=${login}))
ldap.user.realNameAttribute=cn
ldap.user.emailAttribute=mail
# Group Configuration
ldap.group.baseDn=dc=lzwsoft,dc=com
# 这个地方很重要,grou的idAttribute用cn。cn是判断用户属于那个组的关键参数
ldap.group.idAttribute=cn

注意ldap.group.baseDn是基础搜索。

搜索出来之后,根据dn进行二次搜索,获得cn

然后根据cn与我们的权限系统相对应。所以后续我们可以用jira来管理sonar和其他的权限。以后jira上的前端和后端需要分开建立权限了

4.重启SonarQube,登录检查是否成功

一般来说,用lizhenwei对应的密码是可以成功的。而且登录进去之后,权限就是管理员。

后续如果想要添加组,重复上面1和2的操作,必须先在LDAP里面添加组,然后在sonarqube里添加组,然后把员工绑入这个组,才能生效,如果没有这样做,会导致这个员工登录之后,并没有对应组的权限。

目录
相关文章
|
6月前
|
Kubernetes 容器
006_部署ldap
006_部署ldap
63 0
|
数据安全/隐私保护 Apache 缓存
|
Linux Apache PHP
LDAP的安装与使用
openldap的安装与使用
617 1
|
监控 PHP
【LDAP安装】在已编译安装的PHP环境下安装LDAP模块
在已编译安装的PHP环境下安装LDAP模块 (其他模块也能以这个方式安装) 1、在PHP源码包内找到ldap模块文件 cd php-5.6.37 cd ext/ldap/ 2、phpize命令是用来准备 PHP 扩展库的编译环境 phpize .
2139 0
|
网络安全
Confluence 6 通过 SSL 连接 LDAP 和 Jira 应用等其他服务
这个页面的文档将会配置 SSL,而不是 Confluence 自己。Atlassian 将会支持 Confluence 使用这个配置,但是我们不能保证能够解决所有你在 SSL 中遇到的问题。
1293 0
|
数据安全/隐私保护 Ubuntu 网络协议
|
测试技术 网络安全 开发工具
|
Apache 开发工具 数据安全/隐私保护
|
Web App开发 关系型数据库 测试技术

相关实验场景

更多