第13章 ユーザーとロール
13.1. Red Hat Satellite の LDAP 認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite には、1 つ以上の LDAP ディレクトリーを使用して、ユーザー情報と認証に Lightweight Directory Access Protocol (LDAP) サービスを使用するオプションが含まれます。
手順13.1 LDAP 認証の設定:
- Satellite 管理者としてログインします。
- ページ右上の
をクリックします。 - ページ右上のをクリックします。
- 以下のタブに情報を入力します。
- 名前 - LDAP サーバーの名前。
- サーバー - LDAP サーバーのホスト名。
- ポート - LDAP ポート。デフォルトはポート 389 です。
- TLS - TLS (トランスポートレイヤーセキュリティー) を有効にします。チェックボックスにチェックマークを付けて、暗号化を有効にします。
- アカウントのユーザー名 - LDAP サーバーへの読み取りアクセス権を持つ LDAP ユーザーです。このフィールドをブランクのままにすることはできません。ユーザーのオブジェクトの完全パスを使用します。以下が例になります。
uid=$login,cn=users,cn=accounts,dc=example,dc=com
uid=$login,cn=users,cn=accounts,dc=example,dc=com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - アカウントパスワード - 「アカウント」のユーザー名フィールドで定義されているユーザーの LDAP パスワードです。アカウントユーザー名が "$login" 変数を使用している場合は、このフィールドをブランクのままにできます。
- ベース DN - LDAP ディレクトリーの最上位レベルのドメイン名です。以下が例になります。
cn=users,cn=accounts,dc=redhat,dc=com
cn=users,cn=accounts,dc=redhat,dc=com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - LDAP フィルター
- オンザフライ登録 (Automatically create accounts in Foreman) - Satellite に初めてログインする LDAP ユーザー用に Satellite アカウントを自動的に作成します。この機能を有効にするには、チェックボックスにチェックマークを付けてください。
- ログイン名属性
- ファーストネーム属性
- ラストネーム属性
- メールアドレス属性
- 写真属性
結果:
LDAP 認証が Satellite に設定されます。
22921%2C+User+Guide-6.008-10-2014+13%3A34%3A52Red+Hat+Satellite+6Docs+User+Guideバグを報告する