2015-11-06 22 views
5

LDAP 1.4'ten yükseltildikten sonra AD oturum açma mümkün değil. TRACE aşağıdaki hata iletisi kaydedilir log:SonarQube 5.2, LDAP eklentisi 1.5: com4j.ComException

DEBUG web[o.s.p.l.w.WindowsUsersProvider] Requesting details for user: xxxxxx 
ERROR web[rails] Error from external users provider: exception Java::Com4j::ExecutionException: com4j.ComException: 8007203a Failed to MkParseDisplayName : The server is not operational. : .\com4j.cpp:217 

yardım etmedi sonar.properties gelen LDAP ayarlarını kaldırılıyor. LDAP 1.4'e düşürüldükten sonra her şey tekrar çalışır. Bazı yapılandırma ayarlarını kaçırdık mı? Bu sorunla ilgili düzeltme (LDAP-49 ile

+0

Çevremizde CN parçasında özel karakterler kullanıyoruz: CN = Doe \\, John, OU = ..., DC = ... –

+0

SonarQube 5.2 ve LDAP 1.5'i (sonar.security.realm = LDAP, ldap.servers = ... ve başka bir LDAP ayarları => uyumlulukMode = false) bir Windows 7 makinesinde 64 bit JavaSE 1.8 (amd64) kullanarak yükledik. aynı ağ: hata yok!). Aynı yazılımı kullanmak ve bir 2012 R2 makinesinde yapılandırmak: hata. Com4j-amd64.dll dosyasının com4j-2.1.jar dosyasından web \ deploy \ plugins \ ldap \ META-INF \ lib dizininde bulunduğunu tespit ettik. Silme sadece sonarqube durdurulduktan sonra mümkündür. –

+0

Bu sorunu buldum: https://issues.jenkins-ci.org/browse/JENKINS-17718 bu bir sorun olabilir mi? –

cevap

2

LDAP eklentisi 1.5.1 SonarQube güncelleme merkezine indirmek için serbest ve kullanılabilir olduğu

SonarQube LDAP plugin documentation sayfaya bakınız.

LDAP 1.5.1 - Aralık 02 , 2015 - SonarQube 5.2+ ile uyumlu Active Directory ortamları için hata düzeltmeleri

+0

Teşekkür ederiz; sorun çözüldü! –

-1
Please go through the new changes and try the below mentioned settings. 

LDAP 1.5 plugin is using Waffle to support Windows Authentication and SSO on Windows OS. 
LDAP in Windows auth mode supports two ways of login from browser: 

1.Single sign On 
SSO will be performed on hitting any SonarQube url other than /sessions/login . 
Only domain users are supported through SSO. 

2.Form based login from /sessions/login page 
Domain users 
Login: <domain\alias> or [email protected] or alias 
Password: <domain credentials> 

Technical users 
Login: <username> 
Password: <password> 

On logout, users will be presented login page (/sessions/login), 
where he can choose to login as technical user or domain user by 
passing appropriate credentials. 

    For those users who are already using previous version of LDAP plugin to 
connect to Microsoft AD and have already defined authorization in terms of those 
users and group name use following settings in Windows OS: 


# LDAP configuration 
sonar.security.realm=LDAP 
ldap.windows.compatibilityMode=true 
sonar.log.level=DEBUG (For debugging purpose, remove this if you don't see any issue) 
ldap.windows.auth=true 

----------------------------------------------------------------------- 

Default protocol is NTLM which should work for most of the scenarios. 
Troubleshooting NTLM 
◦Enabling NTLM Logging 
http://goo.gl/3LhU6E 

If you want to use Kerberos "Negotiate" protocol please use the following steps. 

Negotiate Authentication Steps: 
For negotiate authentication to work make sure following steps are followed: 
1.Browser Configuration 
Waffle link: Configuring Browsers (IE/Firefox) 
https://goo.gl/vcPnrk 

2.Kerberos setup 
Make sure that user has privilege for Kerberos delegation 
setspn -L username 
To add preivileges to the current user run 
setspn -S HTTP/machine:port machine 
example: 
setspn -S HTTP/machine:9000 machine 

3.The SonarQube application is running as a service(NT service) 
Troubleshooting Resources 
1.Useful Kerberos troubleshooting resources 
◦Enabling Kerberos Logging 
http://support.microsoft.com/kb/262177/en-us 
◦Troubleshooting Kerberos Delegation 
http://www.microsoft.com/en-us/download/confirmation.aspx?id=4754 
+0

DEBUG web [o.s.p.l.w.WindowsUsersProvider] Kullanıcı için ayrıntıları isteme: xxxxx TRACE web [sql] time = 0ms | sql = select cq.uuid ... TRACE web [sql] süre = 0 ms | sql = select cq.uuid ... TRACE web [sql] süre = 0 ms | sql = select cq.uuid ... TRACE web [sql] süre = 0 ms | sql = select cq.uuid ... ERROR web [raylar] Harici kullanıcılar sağlayıcısından hata: exception Java :: Com4j :: ExecutionException: com4j.ComException: 8007203a MkParseDisplayName için başarısız oldu: Sunucu çalışmıyor. :. \ com4j.cpp: 217 TRACE web [sql] süresi = 0 ms | sql = SEÇ t * DAN (ROW_NUMBER SEÇ() .... DEBUG web [http] SONRASI/oturum/login |. Zaman = .... msn –

+0

, Windows 2012 R2 –

+0

sonar.security.realm = LDAP sonar. authenticator.downcase = true ldap.servers = A, B ldap.A.url = ldap: // A1: 3268 ldap.A.user.baseDn = OU = ..., DC = ..., DC = ..., DC = ... ldap.A.user.request = (& (objectClass = kullanıcı) (sAMAccountName = {login})) ldap.A.bindDn = ... ldap.A.bindPassword = ... ldap.A.group.baseDn = OU = ..., DC = ..., DC = ..., DC = ... ldap.A.group.request = (& (objectClass = grubu)) (üye = {dn})) ldap.A.group.idAttribute = sAMAccountName ldap.B.url = ldap: // B1: 3268 ldap.B.user.baseDn = OU = ..., DC = ..., DC = ..., DC = ... .... ldap.B.group.idAttribute = sAMAccountName sonar.security .localUsers = .... –