[api] introduce LDAP StartTLS support
[opensuse:build-service.git] / src / api / config / environments / production.rb
1 # Settings specified here will take precedence over those in config/environment.rb
2
3 # The production environment is meant for finished, "live" apps.
4 # Code is not reloaded between requests
5 config.cache_classes = true
6
7 # Use a different logger for distributed setups
8 # config.logger        = SyslogLogger.new
9 config.log_level = :info
10
11 # Full error reports are disabled and caching is turned on
12 config.action_controller.consider_all_requests_local = false
13 config.action_controller.perform_caching             = true
14
15 # Enable serving of images, stylesheets, and javascripts from an asset server
16 # config.action_controller.asset_host                  = "http://assets.example.com"
17
18 # Disable delivery errors if you bad email addresses should just be ignored
19 # config.action_mailer.raise_delivery_errors = false
20
21 PROXY_AUTH_MODE = :off
22
23 LDAP_MODE = :off
24 # LDAP Servers separated by ':'.
25 # OVERRIDE with your company's ldap servers. Servers are picked randomly for
26 # each connection to distribute load.
27 LDAP_SERVERS = "ldap1.mycompany.com:ldap2.mycompany.com"
28 # If you're using LDAP_AUTHENTICATE=:ldap then you should ensure that 
29 # ldaps is used to transfer the credentials over SSL or use the StartTLS extension
30 LDAP_SSL = :on
31 # Use StartTLS extension of LDAP
32 LDAP_START_TLS = :off
33 # LDAP port defaults to 636 for ldaps and 389 for ldap and ldap with StartTLS
34 #LDAP_PORT=
35 # Authentication with Windows 2003 AD requires
36 LDAP_REFERRALS = :off
37
38 # Max number of times to attempt to contact the LDAP servers
39 LDAP_MAX_ATTEMPTS = 10
40
41 # OVERRIDE with your company's ldap search base for the users who will use OBS
42 LDAP_SEARCH_BASE = "OU=Organizational Unit,DC=Domain Component"
43 # Sam Account Name is the login name for LDAP 
44 LDAP_SEARCH_ATTR = "sAMAccountName"
45 # The attribute the users name is stored in
46 LDAP_NAME_ATTR="cn"
47 # The attribute the users email is stored in
48 LDAP_MAIL_ATTR="mail"
49 # Credentials to use to search ldap for the username
50 LDAP_SEARCH_USER=""
51 LDAP_SEARCH_AUTH=""
52
53 # By default any LDAP user can be used to authenticate to the OBS
54 # In some deployments this may be too broad and certain criteria should
55 # be met; eg group membership
56 #
57 # To allow only users in a specific group uncomment this line:
58 #LDAP_USER_FILTER="(memberof=CN=group,OU=Groups,DC=Domain Component)"
59 #
60 # Note this is joined to the normal selection like so:
61 # (&(#{LDAP_SEARCH_ATTR}=#{login})#{LDAP_USER_FILTER})
62 # giving an ldap search of:
63 #  (&(sAMAccountName=#{login})(memberof=CN=group,OU=Groups,DC=Domain Component))
64 #
65 # Also note that openLDAP must be configured to use the memberOf overlay
66
67 # How to verify:
68 #   :ldap = attempt to bind to ldap as user using supplied credentials
69 #   :local = compare the credentials supplied with those in 
70 #            LDAP using LDAP_AUTH_ATTR & LDAP_AUTH_MECH
71 #       LDAP_AUTH_MECH can be
72 #       : md5
73 #       : cleartext
74 LDAP_AUTHENTICATE=:ldap
75 LDAP_AUTH_ATTR="userPassword"
76 LDAP_AUTH_MECH=:md5
77
78 # Whether to update the user info to LDAP server, it does not take effect 
79 # when LDAP_MODE is not set.
80 # Since adding new entry operation are more depend on your slapd db define, it might not 
81 # compatiable with all LDAP server settings, you can use other LDAP client tools for your specific usage
82 LDAP_UPDATE_SUPPORT = :off
83 # ObjectClass, used for adding new entry
84 LDAP_OBJECT_CLASS = ['inetOrgPerson']
85 # Base dn for the new added entry
86 LDAP_ENTRY_BASE = "ou=OBSUSERS,dc=EXAMPLE,dc=COM"
87 # Does sn attribute required, it is a necessary attribute for most of people objectclass,
88 # used for adding new entry
89 LDAP_SN_ATTR_REQUIRED = :on
90
91 # Whether to search group info from ldap, it does not take effect
92 # when LDAP_GROUP_SUPPOR is not set.
93 # Please also set below LDAP_GROUP_* configs correctly to ensure the operation works properly
94 LDAP_GROUP_SUPPORT = :off
95 # OVERRIDE with your company's ldap search base for groups
96 LDAP_GROUP_SEARCH_BASE = "ou=OBSGROUPS,dc=EXAMPLE,dc=COM"
97 # The attribute the group name is stored in
98 LDAP_GROUP_TITLE_ATTR = "cn"
99 # The value of the group objectclass attribute, leave it as "" if objectclass attr doesn't exist
100 LDAP_GROUP_OBJECTCLASS_ATTR = "groupOfNames"
101 # Perform the group_user search with the member attribute of group entry or memberof attribute of user entry
102 # It depends on your ldap define
103 # The attribute the group member is stored in
104 LDAP_GROUP_MEMBER_ATTR = "member"
105 # The attribute the user memberof is stored in
106 # LDAP_USER_MEMBEROF_ATTR = "memberof"
107
108 # Do not allow creating group via API to avoid the conflicts when LDAP_GROUP_SUPPORT is :on
109 # If you do want to import the group data from LDAP to OBS DB manuallly, please set if to :off
110 DISALLOW_GROUP_CREATION_WITH_API = :on
111
112 SOURCE_HOST = "localhost"
113 SOURCE_PORT = 5352
114 SOURCE_PROTOCOL = "http"
115
116 EXTENDED_BACKEND_LOG = false
117
118 DOWNLOAD_URL='http://localhost:82/'
119 #YMP_URL='http://software.opensuse.org/ymp'
120
121 #require 'hermes'
122 #Hermes::Config.setup do |hermesconf|
123 #  hermesconf.dbhost = 'storage'
124 #  hermesconf.dbuser = 'hermes'
125 #  hermesconf.dbpass = ''
126 #  hermesconf.dbname = 'hermes'
127 #end
128
129 RESPONSE_SCHEMA_VALIDATION = true
130
131 #require 'memory_debugger'
132 # dumps the objects after every request
133 #config.middleware.insert(0, MemoryDebugger)
134
135 #require 'memory_dumper'
136 # dumps the full heap after next request on SIGURG
137 #config.middleware.insert(0, MemoryDumper)
138