Некоторые из наших пользователей GitLab, которые прошли аутентификацию через LDAP, заблокировали учетную запись пользователя аутентификации LDAP. Как я могу их разблокировать? GitLab-EE, похоже, обеспечивает эту функцию принудительной синхронизацией состояния LDAP. Как я могу это сделать с GitLab-CE?Как разблокировать пользователей LDAP в GitLab-CE
ответ
основном я пошел прямо в базу данных:
sudo -u gitlab-psql /opt/gitlab/embedded/bin/psql -h /var/opt/gitlab/postgresql -d gitlabhq
и
update public.users set state='active';
Примечание: это разблокированию все пользователи
Если пользователь LDAP клюв Omes заблокирован, это обычно означает:
- Подключение к серверу LDAP был прерван или иным образом не работают (плохие учетные данные администратора в файле конфигурации)
- Пользователь больше не существует в LDAP.
Если пользователь все еще существует в LDAP, но он по-прежнему заблокирован случайным образом, это, вероятно, указывает на спорадическую проблему связи с сервером LDAP. В этом случае попытка входа в систему снова должна работать и разблокирует пользователя.
Это также может означать, что учетная запись временно или постоянно заблокирована в LDAP. – EJP
Подписание снова не решает проблемы, это, наверное, первое, что мы пробовали – Reinhold
Что помогло удалить пользователя и подписать его свежими и потерять всю информацию, связанную с пользователем. – Reinhold
- 1. Группы пользователей LDAP
- 2. Экспортировать пользователей Plone в LDAP?
- 3. LDAP: Получить группы пользователей
- 4. Ошибка перечисления пользователей в LDAP
- 5. Аутентификация пользователей с сервером LDAP
- 6. группы списков пользователей с ldap
- 7. Передача пользователей между серверами ldap
- 8. Получить список всех пользователей ldap
- 9. PHP LDAP количество заблокированных пользователей
- 10. LDAP - Список всех пользователей в определенных группах
- 11. Членство в группе LDAP (включая пользователей домена)
- 12. Получить всех пользователей в группе PHP/LDAP
- 13. LDAP: Получить список пользователей в определенной группе
- 14. Добавление пользователей в группу LDAP без ldap_mod_add()
- 15. Добавление пользователей в linux box из LDAP
- 16. Аутентификация пользователей в мерзавца с LDAP
- 17. Liferay и экспортировать пользователей в LDAP
- 18. Добавление пользователей в AD с использованием LDAP
- 19. Поиск пользователей в активном каталоге C# ldap
- 20. Использование групп SonarQube для пользователей ldap
- 21. Как добавить Django ldap пользователей в Django ModelBackend Groups
- 22. Как установить разрешение для пользователей LDAP в Jenkins?
- 23. Как автоматически обнаружить и добавить пользователей через LDAP в SonarQube?
- 24. Как найти список пользователей в определенном отделе с использованием LDAP
- 25. Как добавить пользователей в SonarQube с помощью LDAP
- 26. AD LDAP - Как получить список всех пользователей в группе
- 27. Handling отношения пользователей с проверкой подлинности LDAP
- 28. Перечисление пользователей LDAP не возвращает всех пользователей домена
- 29. Использование поля автозаполнения Orbeon для пользователей LDAP
- 30. удалять пользователей/группы пользователей AD с помощью python-ldap
Существует высокая вероятность того, что пользователи снова заблокируются с помощью этого метода. Хотя это работает временно, лучше всего найти решение, чтобы предотвратить его. –
Как решение PSQL разрешает проблему LDAP? – EJP
Вы все частично правы, но у вас на самом деле была эта конкретная проблема? Проблема заключается в том, что пользователь, который мы использовали для аутентификации ldap, был заблокирован не пользователем, прошедшим проверку подлинности с помощью ldap. В версии ee для этого есть принудительная синхронизация ldap. Это отсутствует в издании СЕ. В основном это означает, что любой пользователь Gitlab заблокирован из-за того, что пользователь ldap заблокирован навсегда, если вы не можете сказать мне, как это сделать более подходящим образом. – Reinhold