===
Identity, Policy, and Audit (IPA) systeem
===
Jenkins
2.319.2
===
Dashboard -> Beveiliging -> Globale beveiliging configureren
Server:
ldap://<IP_SERVER>:389
Basis-DN:
dc=,dc=com
Zoekbasis gebruikers
cn=users,cn=accounts
Zoekfilter gebruikers
uid={0}
Zoekbasis groepen
cn=groups,cn=accounts
Groepslidmaatschap -> Zoeken naar LDAP-groepen die gebruiker bevatten -> Groepslidmaatschapsfilter:
(| (member={0}) (uniqueMember={0}) (memberUid={1}))
Beheerder-DN:...
===
Nexus
Sonatype Nexus Repository
OSS 3.60.0-02
===
LDAP
ldap://<IP_SERVER>:389
cn=users,cn=accounts,dc=,dc=com
Eenvoudige verificatie
uid=<ADMIN_USER>,cn=users,cn=accounts,dc=,dc=com
Volgende
===
Geen sjabloon selecteren
Relatieve DN gebruikers = leeg
Gebruikerssubstructuur = uitgeschakeld
Objectklasse: inetOrgPerson
Gebruikersfilter = leeg
Gebruikers-ID attribuut = uid
Echte naam attribuut = cn
E-mail attribuut = mail
Wachtwoord attribuut = leeg
LDAP-groepen als rollen koppelen...
LDAP/IPA Server configureren met Sonarqube
===
Sonarqube
8.9.6
sonar.properties
sonarqube-8.9.6/conf/sonar.properties
===
sonar.security.realm=LDAP
ldap.url=ldap://<IP_SERVER>:389
ldap.bindDn=uid=<ADMIN_USER>,cn=users,cn=accounts,dc=,dc=com
ldap.bindPassword=
ldap.authentication=simple
ldap.user.baseDn=cn=users,cn=accounts,dc=,dc=com
# laat volgende default
# ldap.user.request=
# LDAP gebruikersverzoek. (standaard: (&(objectClass=inetOrgPerson)(uid={login})) )...