[quote=“MyKey0815”]Hallo,
Was kann ich stattdessen nehmen? Möglich sind (unter anderem)
Ubuntu 12.04/14.04
Debian 7, 8
[/quote]
Hallo Michael,
da UCS 4.1 auf Debian 7 basiert, empfehle ich dir es damit zu versuchen. Wir freuen uns, wenn du uns kurz berichten kannst, ob es funktioniert hat. Wenn du GitLab auch noch gegen UCS (zB. LDAP Auth o.ä.) konfiguriert hast, ist eine kurze Erklärung sicherlich auch für andere Nutzer interessant.
Wir haben unser GitLab auf CentOS 7 aufgesetzt und an unser UCS-LDAP angebunden.
Wenn Bedarf nach einer Anleitung besteht, kann ich gerne recherchieren wie wir das gemacht haben.
Ich kann mich noch erinnern, dass wir nach dem letzten GitLab-Update (August 2015) das Problem hatten, dass sich niemand mehr einloggen konnte. Das lag daran, dass GitLab plötzlich das LDAP-Attribut “mail” benötigt hat und wir nur “mailPrimaryAddress” hatten. Das war mit ldapmodify recht schnell behoben, nachdem wir das Problem gefunden hatten.
Wir haben gitlab auf einer VM mit ubuntu Server am laufen und relativ trivial an das ucs ldap angebunden.
Hier der relevante Eintrag in der gitlab.rb:
## For setting up LDAP
## see https://gitlab.com/gitlab-org/omnibus-gitlab/blob/629def0a7a26e7c2326566f0758d4a27857b52a3/README.md#setting-up-ldap-sign-in
## Be careful not to break the identation in the ldap_servers block. It is in
## yaml format and the spaces must be retained. Using tabs will not work.
gitlab_rails['ldap_enabled'] = true
gitlab_rails['ldap_servers'] = YAML.load <<-'EOS' # remember to close this block with 'EOS' below
main: # 'main' is the GitLab 'provider ID' of this LDAP server
label: 'LDAP'
host: 'ip.von.ucs.server'
port: 389
uid: 'sAMAccountName'
method: 'plain' # "tls" or "ssl" or "plain"
bind_dn: 'ldapqueryuser@domain.name'
password: 'ldapquerypasswort'
active_directory: true
allow_username_or_email_login: false
block_auto_created_users: false
base: 'DC=domain,DC=name'
user_filter: ''
# ## EE only
# group_base: ''
# admin_group: ''
# sync_ssh_keys: false
#
# secondary: # 'secondary' is the GitLab 'provider ID' of second LDAP server
# label: 'LDAP'
# host: '_your_ldap_server'
# port: 389
# uid: 'sAMAccountName'
# method: 'plain' # "tls" or "ssl" or "plain"
# bind_dn: '_the_full_dn_of_the_user_you_will_bind_with'
# password: '_the_password_of_the_bind_user'
# active_directory: true
# allow_username_or_email_login: false
# block_auto_created_users: false
# base: ''
# user_filter: ''
# ## EE only
# group_base: ''
# admin_group: ''
# sync_ssh_keys: false
EOS
Lokal aufrufen über "http://192.168.xxx.xxx:8180 funktioniert soweit auch - nur nicht der Zugriff von anderen Rechnern im Netzwerk. Habe schon versucht über
ucr set security/packetfilter/tcp/8180/all=ACCEPT eine Firewall-Ausnahme einzurichten. Aber ich bekomme die GitLab Seite nicht angezeigt (im Netzwerk)
Lösung: Nach einem Neustart des Servers, kann ich jetzt auch im Netzwerk auf das GitLab zugreifen