4.5. LDAP ID 공급자 구성
단순 바인드 인증을 사용하여 LDAPv3 서버에 대해 사용자 이름 및 암호의 유효성을 확인하도록 LDAP ID 공급자를 구성합니다.
사전 요구 사항
LDAP ID 공급자를 구성할 때 구성된 LDAP URL 을 입력해야 합니다. 구성된 URL은 RFC 2255 URL로, 사용할 LDAP 호스트 및 검색 매개변수를 지정합니다. URL 구문은 다음과 같습니다.
ldap://host:port/basedn?attribute?scope?filter
URL 구성 요소 설명 ldap
일반 LDAP의 경우
ldap
문자열을 사용합니다. 보안 LDAP(LDAPS)의 경우 대신ldaps
를 사용합니다.host:port
LDAP 서버의 이름 및 포트입니다. ldap의 경우 기본값은
localhost:389
이고 LDAPS의 경우localhost:636
입니다.basedn
모든 검색을 시작해야 하는 디렉터리 분기의 DN입니다. 적어도 디렉터리 트리의 맨 위에 있어야 하지만 디렉터리에 하위 트리를 지정할 수도 있습니다.
attribute
검색할 속성입니다. RFC 2255에서는 쉼표로 구분된 속성 목록을 사용할 수 있지만 제공되는 속성 수와 관계없이 첫 번째 속성만 사용됩니다. 속성이 제공되지 않는 경우 기본값은
uid
를 사용하는 것입니다. 사용할 하위 트리의 모든 항목에서 고유한 속성을 선택하는 것이 좋습니다.scope
검색 범위입니다.
one
또는sub
일 수 있습니다. 범위가 제공되지 않는 경우 기본값은sub
범위를 사용하는 것입니다.filter
유효한 LDAP 검색 필터입니다. 제공하지 않는 경우 기본값은
(objectClass=*)
입니다.검색을 수행할 때 속성, 필터, 제공된 사용자 이름을 결합하여 다음과 같은 검색 필터가 생성됩니다.
(&(<filter>)(<attribute>=<username>))
중요LDAP 디렉터리에서 검색에 인증이 필요한 경우 항목을 검색하는 데 사용할
bindDN
및bindPassword
를 지정하십시오.
프로세스
- OpenShift Cluster Manager 에서 Cluster List 페이지로 이동하여 ID 공급자를 구성하는 데 필요한 클러스터를 선택합니다.
- 액세스 제어 탭을 클릭합니다.
ID 공급자 추가를 클릭합니다.
참고클러스터 생성 후 표시된 경고 메시지에서 Oauth 구성 추가 링크를 클릭하여 ID 공급자를 구성할 수도 있습니다.
- 드롭다운 메뉴에서 LDAP 를 선택합니다.
- ID 공급자의 고유 이름을 입력합니다. 이 이름은 나중에 변경할 수 없습니다.
- 드롭다운 메뉴에서 매핑 방법을 선택합니다. 대부분의 경우 클레임 이 권장됩니다.
- LDAP URL 을 입력하여 사용할 LDAP 검색 매개변수를 지정합니다.
- 선택 사항: 바인딩 DN 및 바인딩 암호를 입력합니다.
LDAP 속성을 ID에 매핑할 속성을 입력합니다.
- 값을 사용자 ID 로 사용해야 하는 ID 특성을 입력합니다. 추가 추가 를 클릭하여 여러 ID 속성을 추가합니다.
- 선택 사항: 값이 표시 이름으로 사용해야 하는 Preferred username 특성을 입력합니다. 추가 추가 를 클릭하여 선호하는 사용자 이름 속성을 여러 개 추가합니다.
- 선택 사항: 값을 이메일 주소로 사용해야 하는 이메일 속성을 입력합니다. 추가 추가 를 클릭하여 여러 이메일 속성을 추가합니다.
- 선택 사항: 고급 옵션 표시를 클릭하여 LDAP ID 공급자에 CA(인증 기관) 파일을 추가하여 구성된 URL에 대한 서버 인증서의 유효성을 검사합니다. 찾아보기 를 클릭하여 CA 파일을 찾아서 ID 공급자에 연결합니다.
선택 사항: 고급 옵션에 따라 LDAP 공급자를 비보안으로 만들 수 있습니다. 이 옵션을 선택하면 CA 파일을 사용할 수 없습니다.
중요비보안 LDAP 연결(ldap:// 또는 포트 389)을 사용하는 경우 구성 마법사에서 Insecure 옵션을 선택해야 합니다.
- 확인을 클릭합니다.
검증
- 이제 구성된 ID 공급자가 클러스터 목록 페이지의 액세스 제어 탭에 표시됩니다.