Подтвердить что ты не робот

Настройка GitLab для использования SAML OmniAuth с Active Directory IdP

Я пытаюсь изменить существующую установку GitLab для использования SAML, а не LDAP для аутентификации.

В этот момент пользователи могут успешно войти в веб-приложение, используя кнопку "Войти с Saml". Однако я не совсем понимаю, какова разница между подходами LDAP и SAML: пользователи с учетными записями, созданными с помощью входа в LDAP, могут затем обращаться к репозиториям Git (например, используя клон, push,...), используя их Имена пользователей LDAP и пароли, но пользователи с учетными записями, созданными с помощью входа SAML, не могут.

В результате экспериментов Ive обнаружил, что пользователи могут обращаться к репозиториям Git, если они используют интерфейс GitLab для установки отдельного пароля учетной записи GitLab в учетной записи, созданной во время первоначального взаимодействия SAML. Я был указан в этом направлении сообщением GitLab, появившимся после создания проекта под одной из новых учетных записей пользователей: "Вы не сможете тянуть или нажимать код проекта через HTTPS, пока не установите пароль в своей учетной записи".

Кажется возможным, что эта отдельная конфигурация пароля необходима только потому, что Ive неправильно сконфигурировала интеграцию SAML. Итак, мой вопрос заключается в том, не ошибаюсь ли я, что аутентификация доступа к репозиториям, размещенным в GitLab, будет одинаковой, независимо от того, используется ли SAML или LDAP? Если нет, кто-нибудь знает о соответствующих настройках конфигурации SAML, которые я должен рассмотреть?

В случае его интереса: я отправил аналогичный вопрос в группу GitLab Google, но я еще не получил от него никаких ответов.

4b9b3361

Ответ 1

Это старый вопрос, но я все равно отвечаю в надежде, что это поможет кому-то другому, кто наткнулся на этот вопрос.

Важным различием между LDAP и SAML является то, что SAML представляет собой веб-технологию единого знака. Часть процесса регистрации SAML происходит между пользовательским клиентом (браузером) и сервером SAML напрямую, а затем GitLab проверяет эту информацию на сервере. Напротив, при предоставлении пользовательского пароля LDAP GitLab может напрямую подключаться к серверу LDAP и проверять личность.

Многие пользователи GitLab используют комбинацию LDAP и SAML. SAML обеспечивает бесшовный единый вход для веб-страницы, в то время как LDAP позволяет Git по HTTPS принимать пароли, а также открывает двери для расширенных функций, таких как LDAP Group Sync в Enterprise Edition.