Sonarqube 每次新登录sonar时,LDAP身份验证用户都会从sonar中创建的组中删除

Sonarqube 每次新登录sonar时,LDAP身份验证用户都会从sonar中创建的组中删除,sonarqube,Sonarqube,使用LDAP插件(1.3-SNAPSHOT)对Sonar(3.5.1)进行身份验证工作正常。但项目授权不适用于团队。 通过管理员用户,我可以将LDAP用户映射到Sonar UI中创建的组。 但每当用户尝试登录Sonar时,已经映射到组的用户就会从组中删除 已经有人面临同样的问题了吗?这是ldap版本的问题吗?或者我需要更改配置吗 现在工作正常。谢谢你的知识分享。 我能够使用LDAP组中的用户名对Sonar 3.5.1进行身份验证和授权。 步骤: 需要在SONAR 3.5.1中创建组名,该组名与L

使用LDAP插件(1.3-SNAPSHOT)对Sonar(3.5.1)进行身份验证工作正常。但项目授权不适用于团队。 通过管理员用户,我可以将LDAP用户映射到Sonar UI中创建的组。 但每当用户尝试登录Sonar时,已经映射到组的用户就会从组中删除


已经有人面临同样的问题了吗?这是ldap版本的问题吗?或者我需要更改配置吗

现在工作正常。谢谢你的知识分享。 我能够使用LDAP组中的用户名对Sonar 3.5.1进行身份验证和授权。 步骤: 需要在SONAR 3.5.1中创建组名,该组名与LDAP中的组名或DL名相同。
e、 g CHENNAI-GROUP是LDAP中可用的DL名称/组名称。您也应该在Sonar中创建CHENNAI-GROUP作为组名,并将Sonar中创建的组名映射到Sonar中可用的任何项目。 因此,在下次登录Sonar后,LDAP中CHENNAI-GROUP下的任何用户名都将新添加到Sonar中创建的组中,并且该用户名将可以访问映射的项目 确保LDAP CN名称和OU名称的顺序正确。 请添加以下行,如下所示。除此之外,不要添加任何内容。如果已经添加,请删除任何内容。 在%SONAR\u HOME%/conf/SONAR.properties中追加以下行

**

#
#LDAP配置
sonar.security.realm:LDAP
#sonar.authenticator.createUsers:true
ldap.url:ldap://*****:389
ldap.user.baseDn:OU=,OU=,OU=chennai,DC=,DC=CORP,DC=,DC=IN
ldap.bindDn:@.CORP..IN
ldap.bindPassword:******
ldap.user.request:(&(objectClass=user)(sAMAccountName={login}))
ldap.group.baseDn:OU=DL,OU=,DC=,DC=CORP,DC=org,DC=IN
ldap.group.request:(&(objectClass=group)(member={dn}))
ldap.group.idAttribute=cn
################################
**


#我注意到Sonar将从任何Sonar组中删除用户,因为LDAP中没有匹配的组成员资格。我建议您的问题可能是命名不匹配。检查组名是否完全相同。您好,Mark,我已尝试在Sonar中创建一个组,其中包含与LDAP中相同的名称。但它不与该组同步。我再次看到经过身份验证的LDAP用户从Sonar组中被删除。甚至我也无法将用户添加到sonar用户或sonar管理员组中。。。请帮我解决这个问题。。。首先,您应该使用非快照版本:1.2.1。组映射可能未正确配置。大卫,谢谢你的建议。sonar提供的LDAP插件版本1.2.1不起作用。使用此插件(1.2.1)时,我无法连接到LDAP,而使用此快照插件版本1.3时,我可以连接到LDAP。sonar LDAP插件1.3版的稳定插件将于何时发布?任何更新都将非常有用。。。。先谢谢你。。。
# LDAP configuration
sonar.security.realm: LDAP
#sonar.authenticator.createUsers: true
ldap.url: ldap://******:389
ldap.user.baseDn: OU=<USERS>,OU=<Users>,OU=chennai,DC=<orgDC>,DC=CORP,DC=<org>,DC=IN
ldap.bindDn: <username>@<orgDC>.CORP.<org>.IN
ldap.bindPassword: ******
ldap.user.request: (&(objectClass=User)(sAMAccountName={login}))
ldap.group.baseDn: OU=DL,OU=<GROUPNAME>,DC=<orgDC>,DC=CORP,DC=org,DC=IN
ldap.group.request: (&(objectClass=group)(member={dn}))
ldap.group.idAttribute=cn
################################