InfoGrab Docs

GitLab과 LDAP 통합

중앙화된 인증을 위한 디렉터리 서비스 통합.

GitLab은 사용자 인증을 지원하기 위해 LDAP - Lightweight Directory Access Protocol 과 통합됩니다. 이 통합은 다음을 포함한 대부분의 LDAP 호환 디렉터리 서버에서 작동합니다: Microsoft Active Directory. Apple Open Directory. OpenLDAP. 389 Server. Note GitLab은 Microsoft Active Directory Trusts 를 지원하지 않습니다. LDAP를 통해 추가된 사용자는: 일반적으로 라이선스 시트 를 사용합니다. Git에 대해 HTTPS를 통한 비밀번호 인증이 비활성화 된 경우에도 GitLab 사용자 이름 또는 이메일과 LDAP 비밀번호를 사용하여 Git으로 인증할 수 있습니다. LDAP 고유 이름(DN)은 다음과 같은 경우 기존 GitLab 사용자와 연결됩니다: 기존 사용자가 처음으로 LDAP를 사용하여 GitLab에 로그인할 때. LDAP 이메일 주소가 기존 GitLab 사용자의 기본 이메일 주소인 경우. LDAP 이메일 속성이 GitLab 사용자 데이터베이스에서 발견되지 않으면 새 사용자가 생성됩니다. 기존 GitLab 사용자가 자신을 위해 LDAP 로그인을 활성화하려면: GitLab 이메일 주소가 LDAP 이메일 주소와 일치하는지 확인합니다. LDAP 자격 증명을 사용하여 GitLab에 로그인합니다. Note 사용자가 LDAP ID를 GitLab 계정에 연결한 후에는 더 이상 표준 사용자 이름과 비밀번호 인증 흐름을 사용할 수 없습니다. 대신 사용자는 LDAP 자격 증명으로 인증해야 합니다. 사용자 이름과 비밀번호로 로그인하려는 시도는 잘못된 로그인 또는 비밀번호 오류 를 반환합니다. 보안 # GitLab은 사용자가 LDAP에서 여전히 활성 상태인지 확인합니다. 다음과 같은 경우 사용자는 LDAP에서 비활성으로 간주됩니다: 디렉터리에서 완전히 제거된 경우. 구성된 base DN 또는 user_filter 검색 범위 밖에 있는 경우. 사용자 계정 제어 속성을 통해 Active Directory에서 비활성화 또는 비활성화로 표시된 경우. 이는 속성 userAccountControl:1.2.840.113556.1.4.803 에 비트 2가 설정되어 있음을 의미합니다. 사용자가 LDAP에서 활성 또는 비활성 상태인지 확인하려면 다음 PowerShell 명령과 Active Directory 모듈 을 사용하여 Active Directory를 확인하십시오: Get-ADUser -Identity <username> -Properties userAccountControl | Select-Object Name, userAccountControl GitLab은 LDAP 사용자 상태를 확인합니다: 인증 공급자를 사용하여 로그인할 때. 토큰 또는 SSH 키를 사용하는 활성 웹 세션 또는 Git 요청에 대해 시간당 한 번. LDAP 사용자 이름과 비밀번호를 사용하여 HTTP를 통해 Git 요청을 수행할 때. 사용자 동기화 중 하루에 한