配置
在Artifactory 7.38中实现的web更改。X及以上
安全性现在称为身份验证提供程序。本页上的所有相关文本和图像都已更新以反映这一变化。
配置LDAP身份验证,在政府模块转到身份验证提供程序| LDAP并点击新的LDAP设置.
LDAP连接设置的配置参数如下:
启用 |
设置后,将启用这些设置。 |
设置名称 |
LDAP设置的唯一ID。 |
LDAP URL |
LDAP服务器的位置信息,格式如下: URL应该包括用于搜索和/或验证用户的基本DN。 |
自动创建系统用户 |
设置后,系统将自动为使用LDAP方式登录的用户创建新用户,并将其分配到默认组中。 |
允许创建的用户访问配置文件页面 |
设置后,使用LDAP登录后创建的用户将能够访问其配置文件页面。 |
已使用页面结果 |
设置后,支持LDAP服务器的分页结果。该特性要求LDAP服务器支持PagedResultsControl配置。 |
用户DN模式 |
一种DN模式,用于用户直接登录LDAP数据库。此模式用于为“直接”用户身份验证创建DN字符串,并且相对于LDAP URL中的基本DN。 模式参数{ 例如: |
电子邮件属性 |
用于将用户的电子邮件映射到系统自动创建的用户的属性。 |
搜索过滤器 |
用于搜索LDAP认证中使用的用户DN的过滤表达式。 可能的例子有: |
搜索基地 |
相对于LDAP URL中的base DN,要搜索的上下文名称。可以用管道(|)分隔多个搜索基。是可选参数。 |
安全LDAP搜索 |
通过过滤暴露于漏洞的用户来防止LDAP中毒。 |
搜索子树 |
配置后,通过LDAP URL +搜索库的子树进行深度搜索。默认为True。 |
经理DN |
具有查询LDAP服务器权限的用户的完整DN。在使用LDAP组时,用户应该具有任何额外组属性的权限,例如memberOf。 |
密码管理器 |
使用“search”认证时绑定到LDAP服务器的用户密码。 |
测试LDAP连接 |
运行LDAP测试以验证您的设置是否正确。 |
LDAP组
LDAP Groups Add-on允许您将LDAP组与系统同步,并利用现有的组织结构来管理基于组的权限。
与许多LDAP集成不同,LDAP组使用超高速缓存,并支持静态、动态和分层映射策略。通过多个可切换的LDAP设置和关于来自LDAP的组和用户的最新状态的可视化反馈,可以实现强大的管理。
LDAP组同步的工作原理是告诉系统通过认证的用户属于哪个外部组。登录后,您将自动与您的LDAP组关联,并继承系统中管理的基于组的权限。
确保用户登录
同步LDAP组不会自动创建属于这些组的用户。配置LDAP连接后,用户第一次登录系统时才会在系统中创建LDAP用户。用户的自动创建可以通过自动创建用户复选框。
使用
在Artifactory 7.38中实现的web更改。X及以上
安全性现在称为身份验证提供程序。本页上的所有相关文本和图像都已更新以反映这一变化。
LDAP组设置可在政府模块下身份验证提供程序| LDAP.
要使用LDAP组,必须首先从LDAP设置屏幕设置LDAP服务器进行身份验证。您还必须提醒系统要与现有LDAP模式一起使用的正确LDAP组设置。
Active Directory用户
有关为Active Directory安装设置LDAP组的具体帮助,请参阅活动目录.
组同步策略
JFrog平台部署(JPD)支持三种将组映射到LDAP模式的方法:
- 静态:组对象知道它们的成员,但是用户不知道它们属于哪个组。
每个组对象,如groupOfNames
或groupOfUniqueNames)
通常保存其各自的成员属性成员
或uniqueMember
,即用户DN。
- 动态:用户对象知道它们属于哪个组,但是组对象不知道它们的成员。
每个用户对象都包含一个自定义属性,例如集团
,其中包含用户所属的组DNs或组名。
- 层次结构:用户DN通过组名作为用户DN层次结构的一部分来表示该用户所属的组。
每个用户DN包含一个列表欧
的或组成组关联的自定义属性。
例如,uid = user1, ou =开发者,ou =英国,dc = jfrog, dc = org
表明user1
分为两类:英国
和开发人员
.
使用OpenLDAP
在使用OpenLDAP时,不能应用动态策略,因为memberOf
属性默认情况下未定义(memberOf
是覆盖),因此JPD将无法从LDAP服务器获取它。
同步LDAP组和JPD
在Artifactory 7.38中实现的web更改。X及以上
安全性现在称为身份验证提供程序。本页上的所有相关文本和图像都已更新以反映这一变化。
通过用户界面导入组
配置了如何从LDAP服务器检索组之后,可以通过单击刷新
按钮同步LDAP组
sub-panel。根据您的设置,将显示可用的LDAP组列表。
现在可以将组同步/导入到系统中。groups表允许您选择要导入的组,并显示每个组的同步状态:
组可以是全新的,也可以是jsp中已经存在的。如果一个组已经存在于系统中,它可能会过时(例如,如果组DN已经更改)—表中会指出这一点,以便您可以选择重新导入它。
导入(同步)组后,将在系统中创建一个新的外部LDAP组,并使用该组的名称。
一旦导入了LDAP组,就可以管理权限和普通的日本警局小组一样。用户与这些组的关联是外部的,由LDAP严格控制。
确保启用了LDAP组设置(在LDAP组设置
面板),以使您的设置生效。
要通过UI同步组,请在政府模块,在认证提供商| LDAP选择要同步的组,然后搜索在相应组设置下定义的组。找到组后,选择导入。
一旦组被同步,您应该在组列表中看到它们(政府模块下认证提供程序|组)表示为外部.
使用REST API
同步LDAP组也可以使用创建或替换组创建具有ldap域和ldap服务器下组对象的完整DN路径的组。
限制
确保仅在通过REST API创建LDAP组时使用小写字母。使用大写或混合大小写将阻止组的同步。
当使用REST API同步LDAP组时,需要为LDAP服务器上的组指定准确的完整组DN路径。下面的示例显示了用于同步以下LDAP服务器中显示的"testgroup"组的JSON有效负载:
JSON示例:{"name": "testgroup", "description": "This groups already exists in ldap", "autoJoin": false, "realm": "ldap", " realmatattributes ": "ldapGroupName=testgroup;groupsStrategy=STATIC;groupDn=cn=testgroup,ou=support,ou=UserGroups,dc=openstack,dc=org"}
自定义LDAP超时/ LDAP引用策略
目前,要在Artifactory中自定义LDAP超时/ LDAP引用策略,您需要将以下属性添加到artifactory.system.property
.
“artifactory.security.ldap.connect。timeout连接时间。缺省值:10000ms的artifactory.security.ldap.socket。timeoutMillis为readreply超时。缺省值:15000ms。referralStrategy'用于引用策略(值可以是'follow', 'ignore', 'throw')。默认值:follow
执行LDAP组属性动态搜索
在Artifactory 7.37.9中,您可以通过设置真正< forceAttributeSearch > < / forceAttributeSearch >
在配置描述符中。
< ldapgroupsettings >demo true
非用户界面认证缓存
您可以配置系统缓存针对外部系统(如LDAP)的REST API请求的身份验证数据。这意味着用户第一次需要进行身份验证时,系统将向外部系统查询用户的权限、组设置等。从外部系统接收到的信息将缓存一段时间,您可以在
JFROG_HOME美元/ artifactory / var / etc / artifactory / artifactory.system.properties
文件的
artifactory.security.authentication.cache.idleTimeSecs
财产。
这意味着一旦用户通过身份验证,当身份验证数据被缓存时,Artifactory将使用缓存的数据而不是查询外部系统,从而实现更快的身份验证。
默认设置为300秒。
仅支持REST API
缓存只与REST API请求相关,与使用UI无关。
Docker缓存请求需要Docker v2令牌
缓存Docker请求需要使用Docker v2令牌。启用了令牌认证的Docker客户端或智能远程存储库,总是在初始请求中引用v2令牌,并适用于所有Docker命令类型(Pull, Push等)。然后将检索到的令牌用于对Artifactory的所有后续请求。例如,当使用相同的Docker Pull请求拉Docker层时。
避免使用明文密码
将LDAP密码以明文形式存储在磁盘上的settings.xml中是一个很大的安全威胁,因为该密码非常敏感,并且用于对域中其他资源的单点登录。2022世界杯阿根廷预选赛赛程
在使用LDAP时,我们强烈建议使用警局的加密密码在您的本地设置中。
防止身份验证回退到本地人工领域
在某些情况下,作为管理员,您可能希望要求用户使用LDAP密码通过LDAP对自己进行身份验证。
但是,如果用户在系统中已经有一个内部帐户并设置了密码,则可以设置LDAP认证失败时系统回退使用该用户的内部密码。
您可以通过确保设置“编辑用户”对话框中的“禁用内部密码”复选框来防止这种回退身份验证。
使用LDAPS(安全LDAP)
要将LDAPS与来自Java信任的CA的有效证书一起使用,您所需要做的就是在设置中使用安全的LDAP URL,例如:ldap: / / secure_ldap_host: 636 / dc = sampledomain, dc = com
.
如果希望将LDAPS与不受信任的(自签名的)证书一起使用,请遵循中描述的步骤使用TLS证书作为客户端.
不支持SaaS客户的安全LDAP、自签名证书。