====== Интеграция Subversion с MS Active Directory ======
===== Введение =====
В данном howto показан один из вариантов интеграции Subversion и AD. К сожалению, сам по себе svnserve не поддерживает LDAP, поэтому придется использовать на стороне сервера Apache с модулем dav_svn, т.к. Apache поддерживает LDAP.
Подробно описывать установку, настройку и вообще общие принципы Subversion не буду, будем считать, что на текущий момент он установлен. Установка проводится на примере GNU/Debian 7.0 и Windows Server 2012.
===== Установка =====
Ставим Apache и модуль для работы в качестве svn-сервера.
# apt-get install apache2 libapache2-svn
===== Настройка =====
Разрешаем все необходимые модули Apache.
# a2enmod dav
# a2enmod dav_svn
# a2enmod ldap
# a2enmod authnz_ldap
# a2enmod authz_svn
Редактируем файл /etc/apache2/mods-enabled/dav_svn.conf
# Указываем путь, по которому Apache будет обрабатывать svn-запросы. Можно указать /svn или любой другой. Мне удобнее обрабатывать запросы в корне.
# Включаем обработку svn-запросов по этому адресу
DAV svn
# Указываем путь к каталогу с репозиториями. Если же у нас один репозиторий, то нужно использовать опцию SVNPath и указать в ней путь к репозиторию.
SVNParentPath /srv/svn/bases
# Разрешить листинг репозиториев
SVNListParentPath On
# Путь к файлу с описанием прав доступа к репозиториям и подпапкам, если надо. Также в этом файле можно определить гуппы пользователей. В самом Apache и его модуле LDAP
# к сожалению нет возможности управлять группами, поэтому есть два варианта: либо формировать группы из доменных пользователей вручную, либо использовать спец. скрипты,
# вроде этого(см. ссылку в конце статьи).
AuthzSVNAccessFile /etc/apache2/svnaccessfile
# Сделать авторизацию в каталоге LDAP главной
AuthzLDAPAuthoritative on
# Тип аунтификации
AuthType Basic
# Указываем, что данные по логинам и паролям следует брать в LDAP
AuthBasicProvider ldap
# Информационное сообщение, которое будет выводиться в окне аунтификации
AuthName "Yohoho!"
# Пользователь в AD с правами на чтение каталога
AuthLDAPBindDN "reader@domain.local"
# Его пароль
AuthLDAPBindPassword "passw0rd"
# Строка подключения к AD. В данном случае поиск пользовтелей выполняется не во всем домене, а только в контейнере AllUsers, также отфильтрованы заблокированные пользователи
AuthLDAPURL "ldap://domain.local:389/OU=AllUsers,DC=domain,DC=local?sAMAccountName?sub?(&(objectClass=user)( !(userAccountControl:1.2.840.113556.1.4.803:=2)))" NONE
# Позволяем получать доступ только авторизовавшимся пользователям. Также, если есть такая необходимость, можно разрешить авторизовываться в svn только пользователям, входящим
# в определенную группу, например SvnGroup, тогда вместо этой строки следует прописать это:
# Require ldap-group cn=SvnGroup,ou=AllGroups,dc=domain,dc=local
Require valid-user
===== Пример svnaccessfile =====
В данном примере, группе group1 дан доступ на чтение/запись в репозиторий repo1, а группе group2 только на чтение. При этом в папку secret в репозитории repo1 предоставлен доступ только пользователю user6, а остальным явно запрещен(*= ), если не добавить этот параметр, то доступ к папке secret унаследуется от корня репозитория.
[groups]
group1 = user1, user2, user3
group2 = user4, user5
[repo1:/]
@groups1 = rw
@groups2 = r
[repo1:/secret]
user6 = rw
*=
===== Возможные проблемы1 =====
Для поиска проблем в конфигурации лучше всего включить отладку, для этого в виртуалхосте, на котором работает svn(обычно - default) нужно заменить LogLevel warn на LogLevel debug.
Самая распространненая ошибка - 500 (internal server error). Чаще всего это связано с неправильными реквизитами доступа к каталогу LDAP. При этом в логах появляется что-то вроде:
"OPTIONS /svn HTTP/1.1" 500
Также, при корректной конфигурации, возможно следующая проблема:
[3574] auth_ldap authenticate: user foo authentication failed; URI /svn [ldap_search_ext_s() for user failed][Operations error]
Лечится добавлением в файл /etc/ldap/ldap.conf следующей строки:
REFERRALS off
Еще одна проблема, с которой я сталкнулся - нестабильное появление ошибки при комите:
Server sent unexpected return value (400 Bad Request) in response to MERGE
Дело оказалось в Kaspersky Antivirus 2012, это он хулиганил. Решение проблемы - добавить в исключения файлы TortoiseProc.exe и TSVNCache.exe
===== Ссылки =====
* [[https://bitbucket.org/whitlockjc/jw-tools/src/e3396390e99bfbc566a4e8423a123abb4c00d655/sync_ldap_groups_to_svn_authz?at=default|Скрипт синхронизации групп AD и Subversion]]
* [[http://httpd.apache.org/docs/2.0/mod/mod_auth_ldap.html|Параметры Apache LDAP]]
* [[http://www.open.collab.net/support/media/pdfs/SVN/Subversion%20with%20Apache%20and%20LDAP.pdf|Документация по SVN]]