Ich habe eine Instanz von Sonarqube 5.5 ausgeführt. Ich wollte das sonar-ldap-plugin 1.5.1 verwenden, um die Authentifizierung und Autorisierung an den Active Directory-Dienst meiner Firma zu delegieren.Sonarqube - Active Directory LDAP Fehlercode 49
Die Konfiguration für die LDAP-Plugin ist die folgende (einige Verschleierungs Modulo):
sonar.authenticator.createUsers=false
sonar.security.savePassword=false
sonar.security.realm=LDAP
ldap.url=ldap://host.my.domain
ldap.user.baseDn=OU=Users,OU=Organic Units,DC=my,DC=domain
ldap.user.request=(&(objectClass=user) (sAMAccountName={login}))
ldap.authentication=DIGEST-MD5
ldap.bindDn=CN=harmlessServiceAccount,OU=users,OU=Organic Units,DC=my,DC=domain
ldap.bindPassword=<the user password in clear text>
sonar.log.level=DEBUG
Und der Sonarqube Server meldet den folgenden Fehler:
2016.07.13 10:19:38 INFO web[o.s.p.l.LdapContextFactory] Test LDAP connection: FAIL
2016.07.13 10:19:38 ERROR web[o.a.c.c.C.[.[.[/]] Exception sending context initialized event to listener instance of class org.sonar.server.platform.PlatformServletContextListener
java.lang.IllegalStateException: Unable to open LDAP connection
...
Caused by: javax.naming.AuthenticationException: [LDAP: error code 49 - 8009030C: LdapErr: DSID-0C0904DC, comment: AcceptSecurityContext error, data 52e, v1db1^@]
...
ich genau die gleiche Abfrage mit ldapsearch tat und hat kein Problem gefunden. Also ich denke, der Active Directory-Dienst ist korrekt und akzeptiert diesen Benutzer und den DIGEST-MD5 SASL-Mechanismus.
Ich benutzte auch den gleichen Benutzer durch Sonarqube mit dem SIMPLE (unsicheren) Mechanismus und es arbeitete "richtig" auch. Ich habe auch versucht, den md5-Hash des Passwortes anstelle des Passworts zu setzen. Und ich versuchte eine Menge anderer Dinge, auf die ich nicht stolz bin ...
Ich lese viele ähnliche Probleme online (Stapelüberlauf, andere Quellen) und konnte keine Lösung finden. Siehst du etwas falsch in meiner Konfiguration? Bin ich dazu verdammt, den SIMPLE-Mechanismus zu verwenden und jedermanns Passwort im Klartext herumlaufen zu lassen? Ich kann weder CRAM-MD5 noch GSSAPI verwenden, da sie nicht vom Active Directory Service meiner Firma unterstützt werden.
Vielen Dank für Ihre Hilfe, Jc
Bestätigen Sie, dass Sie das LDAP-Plugin und nicht das [Azure Active Directory-Plugin] (https://github.com/SonarQubeCommunity/sonar-auth-aad) verwenden? –
Ja, ich benutze das LDAP-Plugin, Version 1.5.1 – JCh
Hinweis ... Tipp ... –