9.2. Red Hat Quay 用の LDAP の設定


config.yaml ファイルを直接更新してデプロイメントを再起動することで、Red Hat Quay の LDAP を設定できます。Red Hat Quay の LDAP を設定する場合は、次の手順を参考として使用してください。

  1. config.yaml ファイルを直接更新して、次の関連情報を含めます。

    # ...
    AUTHENTICATION_TYPE: LDAP 
    1
    
    # ...
    LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com 
    2
    
    LDAP_ADMIN_PASSWD: ABC123 
    3
    
    LDAP_ALLOW_INSECURE_FALLBACK: false 
    4
    
    LDAP_BASE_DN: 
    5
    
      - dc=example
      - dc=com
    LDAP_EMAIL_ATTR: mail 
    6
    
    LDAP_UID_ATTR: uid 
    7
    
    LDAP_URI: ldap://<example_url>.com 
    8
    
    LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,dc=<domain_name>,dc=com) 
    9
    
    LDAP_USER_RDN: 
    10
    
      - ou=people
    LDAP_SECONDARY_USER_RDNS: 
    11
    
        - ou=<example_organization_unit_one>
        - ou=<example_organization_unit_two>
        - ou=<example_organization_unit_three>
        - ou=<example_organization_unit_four>
    # ...
    Copy to Clipboard Toggle word wrap
    1
    必須。LDAP に設定する必要があります。
    2
    必須。LDAP 認証の管理 DN。
    3
    必須。LDAP 認証の管理パスワード。
    4
    必須。LDAP 認証に SSL/TLS の安全でないフォールバックを許可するかどうか。
    5
    必須。LDAP 認証のベース DN。
    6
    必須。LDAP 認証のメール属性。
    7
    必須。LDAP 認証の UID 属性。
    8
    必須。LDAP URI。
    9
    必須。LDAP 認証のユーザーフィルター。
    10
    必須。LDAP 認証のユーザー RDN。
    11
    オプション: ユーザーオブジェクトが存在する組織単位が複数ある場合の Secondary User Relative DN。
  2. 必要な LDAP フィールドをすべて追加したら、変更を保存して Red Hat Quay デプロイメントを再起動します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat