Ricerca nel sito web

Configura l'autenticazione LDAP GitLab FreeIPA


In questa guida, ti mostrerò come configurare il tuo GitLab Server per autenticare gli utenti rispetto al server FreeIPA. FreeIPA è un sistema di gestione delle identità open source sponsorizzato da Red Hat.

D'altra parte, GitLab è una piattaforma completa per lo sviluppo accelerato di software. Fornisce funzionalità all'avanguardia come CI/CD integrato, Auto DevOps, integrazione Kubernetes, GitLab Container Registry ecc.

Sfruttando le funzionalità avanzate di gestione degli utenti di FreeIPA, diventa facile gestire l'accesso degli utenti al tuo server GitlLab. Non è necessario creare manualmente gli utenti su GitLab Server, il che può essere noioso per le grandi aziende.

Come configurare l'autenticazione GitLab FreeIPA

I prerequisiti per questa configurazione sono:

  • Esecuzione di GitLab Server
  • Esecuzione del server FreeIPA

Se sei interessato a eseguire una nuova installazione di FreeIPA o del server GitLab, puoi fare riferimento alle nostre guide di seguito:

  • Come installare FreeIPA Server su CentOS 7
  • Come installare FreeIPA Server su Ubuntu
  • Installa FreeIPA Server su Rocky Linux 9/AlmaLinux 9
  • Esegui il server FreeIPA nei contenitori Docker/Podman
  • Installa e configura il server FreeIPA su Rocky Linux 8

Per GitLab abbiamo le guide:

  • Installa Gitlab CE su Ubuntu
  • Installa Gitlab CE su CentOS 7/Fedora

I passaggi per impostare l'autenticazione GitLab FreeIPA sono i seguenti.

Passaggio 1: crea un utente di associazione LDAP su FreeIPA

Avremo bisogno di un utente per l'associazione al server FreeIPA. Accedi al tuo server FreeIPA e crea un utente chiamato gitlab

Vai a Identità > Utenti > Aggiungi

Inserisci i dettagli richiesti e fai clic su "Aggiungi"

Passaggio 2: configura GitLab Server

Se non hai un nome di dominio per FreeIPA Server configurato su DNS, aggiungi la riga al file /etc/hosts.

$ sudo vim /etc/hosts
192.168.3.10 ipa.example.com

Modifica /etc/gitlab/gitlab.rb e abilita LDAP

gitlab_rails['ldap_enabled'] = true

Quindi specificare il percorso del file con le impostazioni LDAP per FreeIPA

gitlab_rails['ldap_servers'] = YAML.load_file('/etc/gitlab/freeipa_settings.yml')

Infine, crea il file YAML per contenere le impostazioni di connessione IPA

sudo vim /etc/gitlab/freeipa_settings.yml

Configura come di seguito:

main: 
  label: 'FreeIPA'
  host: 'ipa.example.com'
  port: 389
  uid: 'uid'
  method: 'tls'
  bind_dn: 'uid=gitlab,cn=users,cn=accounts,dc=example,dc=com'
  password: 'gitlabuserpassword'
  encryption: 'plain'
  base: 'cn=accounts,dc=example,dc=com'
  verify_certificates: false
  attributes:
    username: ['uid']
    email: ['mail']
    name: 'displayName'
    first_name: 'givenName'
    last_name: 'sn'

Sostituire:

  • ipa.example.com con nome host del server FreeIPA
  • Tutti gli aspetti di example e com con i componenti del dominio del server FreeIPA.
  • gitlabuserpassword con la tua password utente IPA gitlab.

Salva il file quindi riconfigura GitLab:

sudo gitlab-ctl reconfigure

Passaggio 3: accedi a GitLab tramite FreeIPA

Ora puoi accedere al tuo server GitLab utilizzando le credenziali utente sul server FreeIPA.

Premi "Accedi" per accedere al tuo server GitLab con il nome utente fornito.

E Boom!, sei dentro. Controlla anche:

Come proteggere il server GitLab con il certificato SSL

Come disabilitare la registrazione dell'utente GitLab nella pagina di accesso

Libri Linux consigliati da leggere:

  • I migliori libri su Linux per principianti ed esperti
  • I migliori libri sulla programmazione del kernel Linux
  • I migliori libri di scripting Bash per Linux
  • I migliori libri di studio sulla certificazione RHCSA/RHCE
  • I migliori libri di certificazione CompTIA A+ più votati
  • I migliori libri di studio sulla certificazione LPIC-1 e LPIC-2


Articoli correlati: