第10章 Red Hat QuayのLDAP認証設定
LDAP (Lightweight Directory Access Protocol) は、IP ネットワークで分散ディレクトリー情報サービスにアクセスし、これを維持するために使用するオープンな、ベンダーに依存しない業界標準のアプリケーションプロトコルです。Red Hat Quay は ID プロバイダーとして LDAP の使用をサポートしています。
10.1. LDAP設定を行う リンクのコピーリンクがクリップボードにコピーされました!
設定ツールで認証の項目を探し、ドロップダウンメニューからLDAPを選択します。必要に応じてLDAP設定項目を更新してください。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
AUTHENTICATION_TYPE: LDAP
AUTHENTICATION_TYPE: LDAP
10.1.1. 完全なLDAP URI リンクのコピーリンクがクリップボードにコピーされました!
- ldap://またはldaps://のプレフィックスを含む、完全なLDAP URI。
- ldaps://で始まるURIは、提供されたSSL証明書を使用してTLSの設定を行います。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_URI: ldaps://ldap.example.org
LDAP_URI: ldaps://ldap.example.org
10.1.2. チームシンクロナイゼーション リンクのコピーリンクがクリップボードにコピーされました!
- この機能を有効にすると、スーパーユーザーである組織管理者は、チームのメンバーシップをLDAPの下位グループと同期させるように設定できます。
- 再同期期間とは、チームを再同期させる必要がある期間のことです。継続時間の文字列形式で表現する必要があります。30m, 1h, 1d.
- オプションとして、管理者である組織の下で、スーパーユーザー以外の人がチームの同期を有効にして管理できるようにします。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
FEATURE_TEAM_SYNCING: true TEAM_RESYNC_STALE_TIME: 60m FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP: true
FEATURE_TEAM_SYNCING: true
TEAM_RESYNC_STALE_TIME: 60m
FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP: true
10.1.3. ベースおよび相対的な区別された名前 リンクのコピーリンクがクリップボードにコピーされました!
- すべてのLDAPレコードを検索するための基本パスとなる識別名のパス。例: dc=my,dc=domain,dc=com
- すべてのユーザーのLDAPレコードを検索するための第二のベースパスとなる、上記で定義したベースDNに相対する識別名パスのリスト(オプション)。これらのパスは、プライマリの相対的なDNでユーザーを見つけられなかった場合に試行されます。
- User Relative DNはBaseDNからの相対的なものです。例: ou=NYC であり、ou=NYC,dc=example,dc=orgではない。
- ユーザーオブジェクトが配置されているOrganizational Unitが複数ある場合は、Secondary User Relative DNを複数入力することができます。複数のRDNを追加するには、Organizational Unitを入力してAddボタンをクリックします。例: ou=Users,ou=NYC および ou=Users,ou=SFO
- User Relative DN はサブツリーのスコープで検索します。例えば、組織がUsers OUの下にNYCとSFOのOrganizational Unitを持っている場合ou=SFO,ou=Usersおよびou=NYC,ou=Users)、User Relative DNがUsers(ou=Users)に設定されていれば、Red Hat QuayはNYCとSFOの両方のOrganizational Unitからユーザーを認証することができます。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
10.1.4. ユーザーフィルターの追加 リンクのコピーリンクがクリップボードにコピーされました!
- 指定された場合、すべてのユーザー検索クエリで使用される追加フィルタ。なお、フィルターで使用する識別名はすべて完全なパスでなければならず、ベースDNはここでは自動的に追加されません。括弧でくくる必要があります。例: (&(someFirstField=someValue)(someOtherField=someOtherValue))
- 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_USER_FILTER: (memberof=cn=developers,ou=groups,dc=example,dc=com)
LDAP_USER_FILTER: (memberof=cn=developers,ou=groups,dc=example,dc=com)
10.1.5. 管理者 DN リンクのコピーリンクがクリップボードにコピーされました!
- 管理者アカウントのDistinguished Name(識別名)とPassword(パスワード)。このアカウントは、ログインしてすべてのユーザーアカウントの記録を閲覧できる必要があります。例: uid=admin,ou=employees,dc=my,dc=domain,dc=com
- パスワードはconfig.yaml内に平文で保存されますので、専用のアカウントを設定するか、パスワードハッシュを使用することを強くお勧めします。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_ADMIN_DN: cn=admin,dc=example,dc=com LDAP_ADMIN_PASSWD: changeme
LDAP_ADMIN_DN: cn=admin,dc=example,dc=com
LDAP_ADMIN_PASSWD: changeme
10.1.6. UIDとメール属性 リンクのコピーリンクがクリップボードにコピーされました!
- UID属性は、ユーザー名として使用するLDAPユーザーレコードのプロパティフィールドの名前です。一般的には、uid です。
- Mail属性は、LDAPユーザーレコードのプロパティフィールドの名前で、ユーザーの電子メールアドレスが格納されています。一般的には mailです。
- いずれもログイン時に使用することができます。
- ログインしたユーザー名がUser Relative DNに存在している必要があります。
- sAMAccountNameは、Microsoft Active Directoryの設定に対するUID属性です。
- 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_UID_ATTR: uid LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_EMAIL_ATTR: mail
10.1.7. 検証 リンクのコピーリンクがクリップボードにコピーされました!
設定が完了したら、"Save Configuration Changes "ボタンをクリックして設定を有効にします。
すべての検証が成功しないと先に進めません。また、編集を続けるボタンを選択して追加の設定を行うこともできます。