我们还在 Atlassian 产品系列中安装并连接了 Crowd。它由企业 LDAP (M$ AD) 提供支持。到目前为止,它很棒并且效果很好。
但目前我们正在努力整合所谓的自定义应用程序。我们有例如 Prometheus 用于监控没有内置任何身份验证的数据。所以我们前面有一个 Apache 2.4 作为 SSL 端点。为了添加身份验证,我们考虑将其与 Crowd 集成。有一个不再支持的 Apache Crowd 连接器(这对我来说很好)。只有可用的源代码,但基于 Apache 2.2。我们必须使用 Apache 2.4(企业政策),其中一些必需的 API 已被删除。
因此,要么我们投入大量时间将连接器迁移到当前的 Apache API,要么我们做其他事情(比如使用通用 LDAP 连接器连接到 AD)。这使得整个 Crowd 的想法对我们来说有点像一把双面剑。(我们希望将项目中的用户管理集中到一个像 Crowd 这样的单一工具中,以摆脱中央 LDAP 上的公司流程和法规)。
更新:我们现在为 Apache 2.4 使用https://github.com/fgimian/cwdapache连接器(稍作修改,它可以为 Ubuntu 16.04 构建)。这增加了对具有人群组/用户的 Apache Basic Auth 的支持。
UDAPTE2: Bitbucket、Jira、Confluence、Crucible 开箱即用。不过,用户迁移有点麻烦(重命名旧用户,然后与 Crowd 集成或使用不受支持的 SQL)。
Jenkins 2 和 Nexus 3 似乎工作正常。
更进一步:
现在我正在考虑将 Crowd 作为 Atlassian 产品身份和访问管理的集中式工具。在那里它工作正常并且做它应该做的事情。集成许多其他应用程序很糟糕,因为不支持/更新可用的集成。示例:如果您想使用 nginx 进行 Crowd 身份验证,则没有可用的东西。有一个可用的 OpenId Connect 模块,但 Crowd 缺乏对此的支持(他们只支持过时的 OpenId v2.0)。甚至不谈论 OAuth。有一个Atlassian OAuth库,但 Crowd 还没有(或永远没有)。甚至 Google Apps 支持也会消失,因为 Google 放弃了支持:https ://developers.google.com/identity/protocols/OpenID2Migration