第10章 Red Hat QuayのLDAP認証設定


LDAP (Lightweight Directory Access Protocol) は、IP ネットワークで分散ディレクトリー情報サービスにアクセスし、これを維持するために使用するオープンな、ベンダーに依存しない業界標準のアプリケーションプロトコルです。Red Hat Quay は ID プロバイダーとして LDAP の使用をサポートしています。

10.1. LDAP設定を行う

設定ツールで認証の項目を探し、ドロップダウンメニューからLDAPを選択します。必要に応じてLDAP設定項目を更新してください。

Fill in LDAP information

  • 以下は、config.yamlファイルの結果としてのエントリの例です。
AUTHENTICATION_TYPE: LDAP
Copy to Clipboard Toggle word wrap

10.1.1. 完全なLDAP URI

LDAP server URI LDAP server SSL

  • ldap://またはldaps://のプレフィックスを含む、完全なLDAP URI。
  • ldaps://で始まるURIは、提供されたSSL証明書を使用してTLSの設定を行います。
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_URI: ldaps://ldap.example.org
Copy to Clipboard Toggle word wrap

10.1.2. チームシンクロナイゼーション

Team synchronization

  • この機能を有効にすると、スーパーユーザーである組織管理者は、チームのメンバーシップをLDAPの下位グループと同期させるように設定できます。

Team synchronization

  • 再同期期間とは、チームを再同期させる必要がある期間のことです。継続時間の文字列形式で表現する必要があります。30m, 1h, 1d.
  • オプションとして、管理者である組織の下で、スーパーユーザー以外の人がチームの同期を有効にして管理できるようにします。
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
FEATURE_TEAM_SYNCING: true
TEAM_RESYNC_STALE_TIME: 60m
FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP: true
Copy to Clipboard Toggle word wrap

10.1.3. ベースおよび相対的な区別された名前

Distinguished Names

  • すべてのLDAPレコードを検索するための基本パスとなる識別名のパス。例: dc=my,dc=domain,dc=com
  • すべてのユーザーのLDAPレコードを検索するための第二のベースパスとなる、上記で定義したベースDNに相対する識別名パスのリスト(オプション)。これらのパスは、プライマリの相対的なDNでユーザーを見つけられなかった場合に試行されます。
  • User Relative DNはBaseDNからの相対的なものです。例: ou=NYC であり、ou=NYC,dc=example,dc=orgではない。
  • ユーザーオブジェクトが配置されているOrganizational Unitが複数ある場合は、Secondary User Relative DNを複数入力することができます。複数のRDNを追加するには、Organizational Unitを入力してAddボタンをクリックします。例: ou=Users,ou=NYC および ou=Users,ou=SFO
  • User Relative DN はサブツリーのスコープで検索します。例えば、組織がUsers OUの下にNYCとSFOのOrganizational Unitを持っている場合ou=SFO,ou=Usersおよびou=NYC,ou=Users)、User Relative DNがUsers(ou=Users)に設定されていれば、Red Hat QuayはNYCSFOの両方のOrganizational Unitからユーザーを認証することができます。
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_BASE_DN:
- dc=example
- dc=com
LDAP_USER_RDN:
- ou=users
LDAP_SECONDARY_USER_RDNS:
- ou=bots
- ou=external
Copy to Clipboard Toggle word wrap

10.1.4. ユーザーフィルターの追加

User filters

  • 指定された場合、すべてのユーザー検索クエリで使用される追加フィルタ。なお、フィルターで使用する識別名はすべて完全なパスでなければならず、ベースDNはここでは自動的に追加されません。括弧でくくる必要があります。例: (&(someFirstField=someValue)(someOtherField=someOtherValue))
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_USER_FILTER: (memberof=cn=developers,ou=groups,dc=example,dc=com)
Copy to Clipboard Toggle word wrap

10.1.5. 管理者 DN

Administrator DN

  • 管理者アカウントのDistinguished Name(識別名)とPassword(パスワード)。このアカウントは、ログインしてすべてのユーザーアカウントの記録を閲覧できる必要があります。例: uid=admin,ou=employees,dc=my,dc=domain,dc=com
  • パスワードはconfig.yaml内に平文で保存されますので、専用のアカウントを設定するか、パスワードハッシュを使用することを強くお勧めします。
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_ADMIN_DN: cn=admin,dc=example,dc=com
LDAP_ADMIN_PASSWD: changeme
Copy to Clipboard Toggle word wrap

10.1.6. UIDとメール属性

UID and Mail

  • UID属性は、ユーザー名として使用するLDAPユーザーレコードのプロパティフィールドの名前です。一般的には、uid です。
  • Mail属性は、LDAPユーザーレコードのプロパティフィールドの名前で、ユーザーの電子メールアドレスが格納されています。一般的には mailです。
  • いずれもログイン時に使用することができます。
  • ログインしたユーザー名がUser Relative DNに存在している必要があります。
  • sAMAccountNameは、Microsoft Active Directoryの設定に対するUID属性です。
  • 以下は、config.yamlファイルの結果としてのエントリの例です。
LDAP_UID_ATTR: uid
LDAP_EMAIL_ATTR: mail
Copy to Clipboard Toggle word wrap

10.1.7. 検証

設定が完了したら、"Save Configuration Changes "ボタンをクリックして設定を有効にします。

Fill in LDAP information

すべての検証が成功しないと先に進めません。また、編集を続けるボタンを選択して追加の設定を行うこともできます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat