Frage

würde Ich mag wissen, wie man einen SVN-Repository Setup mit LDAP-Authentifizierung. Ich möchte nicht, Apache DAV verwenden though.

War es hilfreich?

Lösung

Es gibt zwei Möglichkeiten:

  1. Svnserve als Server und authentifizieren SASL . Konfigurieren Sie gegen LDAP authentifizieren.
  2. Rufen Sie das Repository über ssh. Erstellen Sie ssh-Konten für alle Benutzer (vielleicht automatisch), und haben diese Konten authentifizieren gegen LDAP unter Verwendung von PAM. Legen Sie alle Benutzer in einer einzigen Gruppe, und stellen Sie die Repository-Dateien, die von dieser Gruppe gehört.

Andere Tipps

Da es einige Zeit, nahm die Stücke zu finden, dies zu tun, ich schreiben wollte, wie ich das tat auf einem RHEL5-Server:

  1. installieren CollabNet RPMs ( Client , Server und Extras ).

  2. run /opt/CollabNet_Subversion/bin/Configure-CollabNet-Subversion zu konfigurieren, ohne Apace und mit svnserve.

  3. ändern Sie Ihre repo/conf/svnserve.conf Datei zu haben:

    [sasl]
    use-sasl=true
    
  4. erstellen /opt/CollabNet_Subversion/etc/saslauthd.conf Datei mit folgendem Inhalt:

    ldap_servers: ldaps://...
    ldap_search_base: ...
    ldap_bind_dn: ...
    ldap_bind_pw: ...
    ldap_auth_method: bind
    ldap_timeout: 10
    
  5. /etc/opt/CollabNet_Subversion/sasl2/svn.conf Datei mit diesen Inhalten für die Verwendung mit MS AD LDAP erstellen:

    pwcheck_method: saslauthd
    auxprop_plugin: ldap
    mech_list: PLAIN LOGIN
    ldapdb_mech: PLAIN LOGIN
    
  6. Kopie /etc/openldap/ldap.conf /etc/opt/CollabNet_Subversion/conf/openldap und TLS_REQCERT allow hinzuzufügen. Dies ist erforderlich, für unseren selbstsignierten LDAP-Server

  7. laufen CollabNet saslauthd

    • mkdir -p /var/state/saslauthd
    • bearbeiten /etc/init.d/collabnet_subversion zu /opt/CollabNet_Subversion/sbin/saslauthd -a ldap in Richtung Ende start() Funktion enthalten
    • stop/start /etc/init.d/collabnet_subverison

Hinweis: Sie können /opt/CollabNet_Subversion/sbin/testsaslauthd -u <userid> -p <password> verwenden sasl Verbindung zum ldap testen

Ein bisschen beteiligt, aber für mich, erlaubt es unseren Kunden, ihre ldap Passwörter zu verbinden svn:// verwenden.

könnten Sie scm-Manager , die ein ldap Plugin hat.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top