sockets - error - ldaperr: dsid-0c09042a
Jenkins y la autenticación de Active Directory (1)
estamos intentando configurar Jenkins para automatizar las construcciones. Hemos usado Hudson durante mucho tiempo, pero ahora estamos migrando a Jenkins debido al soporte de autenticación de Active Directory. AD-plugin ya está instalado: https://wiki.jenkins-ci.org/display/JENKINS/Active+Directory+plugin Por lo que puedo ver, Jenkins está tratando de conectarse al servidor AD pero se "cierra el socket" error. Aquí está la parte del rastro de la pila:
Failed to test the validity of the user name <SOMEUSER>
org.acegisecurity.BadCredentialsException: Failed to retrieve user information for <SOMEUSER>; nested exception is javax.naming.ServiceUnavailableException: <SOMENAME>.<SOMENAME>:636; socket closed; remaining name ''DC=<SOMENAME>,DC=<SOMENAME>''
at hudson.plugins.active_directory.ActiveDirectoryUnixAuthenticationProvider.retrieveUser(ActiveDirectoryUnixAuthenticationProvider.java:306)
at hudson.plugins.active_directory.ActiveDirectoryUnixAuthenticationProvider.retrieveUser(ActiveDirectoryUnixAuthenticationProvider.java:190)
at hudson.plugins.active_directory.ActiveDirectoryUnixAuthenticationProvider.retrieveUser(ActiveDirectoryUnixAuthenticationProvider.java:134)
at hudson.plugins.active_directory.AbstractActiveDirectoryAuthenticationProvider.loadUserByUsername(AbstractActiveDirectoryAuthenticationProvider.java:30)
Estoy 100% seguro de que las credenciales son correctas. El servidor que ejecuta Jenkins está en el dominio, por lo tanto, desde este punto todo está bien. Lo que supongo es que Jenkins oculta algunos mensajes de error, por lo tanto, no puedo especificar el problema precisamente ...
En "Gestionar Jenkins"> "Configurar sistema":
- Habilitar seguridad
- Security Realm = Active Directory
- Ingrese su "Nombre de Dominio"
- Haga clic en " Avanzado " cerca del lado derecho (justo debajo del botón (?))
- Agregar controlador de dominio
- En Sitio : agregue la información que necesita (OU = <>, DC = <>, etc.) - tantas como necesite - la nuestra tiene 5 OU (s) y 3 campos DC
- Agregue su usuario de enlace bajo el campo Bind DN (el nuestro es algo así como CN =, OU =, DC =, DC =, DC =
- Agregue su contraseña de enlace bajo el campo Bind Password
Una vez que haya establecido todo esto (o tantos como necesite): Haga clic en el botón Probar (Debe estar justo debajo del campo Contraseña de enlace, en el lado derecho, cerca de los botones de ayuda (?).
Avísame si no ves esto.
+ ============================================== =============== +
Editar:
Para el nombre de usuario de Bind, ¿puedes probar esto?
CN =, OU = SMTH, OU = SMTH, OU = SMTH, OU = SMTH, DC = SMTH, DC = SMTH, DC = SMTH
dónde está el nombre del servicio LDAP o vincular el nombre del servicio. No he visto el
CN = SECOND_NAME /, FIRST_NAME - USER_ID
formato anterior (sin decir que es incorrecto, simplemente desconocido para mí). Así que algo así como
CN = MI cuenta LDAP SVC, OU = SMTH, OU = Servicios, OU = Cuentas, OU = my, DC = dominio, DC = com