3.6. 迁移 LDAP 用户


作为平台管理员从 Ansible Automation Platform 2.4 升级到 2.5,如果要在升级后继续使用 LDAP 身份验证功能,则必须迁移您的 LDAP 用户帐户。按照以下步骤确保可以平稳地迁移 LDAP 用户。

将用户从旧身份验证系统迁移到基于 LDAP 的身份验证有两个主要场景:

  1. 传统用户登录和帐户链接
  2. 在没有帐户链接的情况下迁移到 LDAP

3.6.1. 主要考虑

LDAP 配置在升级到 2.5 的过程中不会自动迁移: 虽然在升级过程中执行旧的 LDAP 身份验证设置,并允许升级后的无缝的初始访问平台,但 LDAP 配置必须手动迁移到新的 Ansible Automation Platform 2.5 LDAP 配置。传统配置充当保留现有身份验证功能并促进迁移过程的参考。迁移完成后不会直接修改或使用旧的身份验证配置。

UID 冲突风险: LDAP 和旧的密码验证器都使用用户名作为 UID。这可能导致不同人所有的用户或用户之间发生 UID 冲突。由于 UID 冲突,任何不安全进行自动迁移的用户帐户都必须手动迁移以确保正确处理。您可以在设置自动迁移前通过 API /api/gateway/v1/authenticator_users/ 手动迁移这些用户。

在升级前没有用户帐户,请不要使用旧的 LDAP 身份验证登录: Instead,您必须在不 链接帐户的情况下自动迁移到 LDAP

3.6.2. 传统用户登录和帐户链接

用户可以通过选择 "I have a <component> account" 并输入其凭证(用户名和密码)来使用其旧帐户登录。如果登录成功,可能会提示其帐户与另一个组件帐户链接,如自动化中心和自动化控制器。如果自动化 hub 和自动化控制器的登录凭证相同,则会为该用户自动进行帐户链接。

成功帐户链接后,两个组件的用户帐户将合并到 网关中:传统的外部密码 验证器。如果用户帐户没有自动合并到 网关:传统的外部密码 验证器,您必须在不链接帐户的情况下自动迁移到 LDAP。

有关帐户链接的更多信息,请参阅链接您的帐户

3.6.3. 在没有帐户链接的情况下迁移 LDAP 用户

如果用户无法链接其帐户,因为其自动化中心帐户没有链接选项,您必须立即在所有旧密码验证器上配置自动迁移功能以针对新的网关 LDAP 验证器。

然后,当用户登录时,如果找到匹配的 UID,平台网关将自动将用户迁移到 LDAP 验证器。

先决条件

  • 在继续自动迁移前,验证所有旧帐户是否已正确链接并合并。
  • 在继续自动迁移前,验证没有 UID 冲突或确保手动迁移。

流程

  1. 登录到 Ansible Automation Platform UI。
  2. 按照 配置 LDAP 身份验证 中的步骤在平台网关中设置新的 LDAP 验证方法。这将是您要将之前 LDAP 用户迁移到的配置。

    注意

    Ansible Automation Platform 2.4 LDAP 配置在升级过程中重命名,并在前缀的 Authentication Methods 列表视图中显示它,以指示它是一个传统配置,例如 < controller/hub/eda>: legacy_passwordAuthentication type 列为 Legacy password。这些配置无法修改。

  3. Auto migrate users from 列表中选择旧的 LDAP authenticator。这是您要将用户迁移到平台网关 LDAP 身份验证器的传统验证器。

设置自动迁移功能后,您应能够在平台网关中使用 LDAP 登录,旧的 2.4 LDAP 验证器中的任何匹配的帐户将自动链接。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat