3.17. LDAP 配置字段


表 3.15. LDAP 配置
字段类型描述

AUTHENTICATION_TYPE
(必需)

字符串

必须设置为 LDAP

FEATURE_TEAM_SYNCING

布尔值

是否允许团队成员资格从身份验证引擎(OIDC、LDAP 或 Keystone)中的后备组同步。

Default: true

FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP

布尔值

如果启用,非超级用户可以设置团队同步。

Default: false

LDAP_ADMIN_DN

字符串

用于 LDAP 身份验证的管理员 DN。

LDAP_ADMIN_PASSWD

字符串

LDAP 身份验证的管理员密码。

LDAP_ALLOW_INSECURE_FALLBACK

布尔值

是否允许 SSL insecure fallback 进行 LDAP 身份验证。

LDAP_BASE_DN

String 数组

LDAP 身份验证的基本 DN。

LDAP_EMAIL_ATTR

字符串

LDAP 身份验证的电子邮件属性。

LDAP_UID_ATTR

字符串

LDAP 身份验证的 uid 属性。

LDAP_URI

字符串

LDAP URI。

LDAP_USER_FILTER

字符串

用于 LDAP 身份验证的用户过滤器。

LDAP_USER_RDN

String 数组

用于 LDAP 身份验证的用户 RDN。

LDAP_SECONDARY_USER_RDNS

String 数组

如果用户对象所在的多个机构单元,则提供二级用户相对 DN。

TEAM_RESYNC_STALE_TIME

字符串

如果为团队启用了团队同步,需要检查其成员资格和重新同步。

Pattern:
^[0-9]+(w|m|d|h|s)$
示例:
2h
Default:
30m

LDAP_SUPERUSER_FILTER

字符串

LDAP_USER_FILTER 配置字段的子集。配置后,Red Hat Quay 管理员能够在 Red Hat Quay 使用 LDAP 作为其身份验证提供程序时,将轻量级目录访问协议(LDAP)用户配置为超级用户。

使用此字段,管理员可以添加或删除超级用户,而无需更新 Red Hat Quay 配置文件并重新启动其部署。

此字段要求将 AUTHENTICATION_TYPE 设置为 LDAP

GLOBAL_READONLY_SUPER_USERS

字符串

设置后,授予此列表的用户对所有存储库的读取权限,无论它们是公共存储库。仅适用于通过 LDAP_SUPERUSER_FILTER 配置字段定义的超级用户。

LDAP_RESTRICTED_USER_FILTER

字符串

LDAP_USER_FILTER 配置字段的子集。配置后,当 Red Hat Quay 使用 LDAP 作为其身份验证提供程序时,Red Hat Quay 管理员能够将轻量级目录访问协议(LDAP)用户配置为受限用户。

此字段要求将 AUTHENTICATION_TYPE 设置为 LDAP

FEATURE_RESTRICTED_USERS

布尔值

当设为 True 时,LDAP_RESTRICTED_USER_FILTER 处于活动状态时,只有定义的 LDAP 组中的用户才会受到限制。

Default: False

LDAP_TIMEOUT

整数

指定 LDAP 操作的时间限制(以秒为单位)。这限制了 LDAP 搜索、绑定或其他操作可以花费的时间。与 ldapsearch 中的 -l 选项类似,它会设置客户端操作超时。

默认 :10

LDAP_NETWORK_TIMEOUT

整数

指定与 LDAP 服务器建立连接的时间限制(以秒为单位)。这是 Red Hat Quay 在网络操作期间等待响应的最长时间,类似于 ldapsearch 中的 -o nettimeout 选项。

默认 :10

3.17.1. LDAP 配置参考

使用以下引用,使用所需 LDAP 设置更新 config.yaml 文件。

3.17.1.1. 基本 LDAP 配置

使用以下引用进行基本 LDAP 配置。

---
AUTHENTICATION_TYPE: LDAP 1
---
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com 2
LDAP_ADMIN_PASSWD: ABC123 3
LDAP_ALLOW_INSECURE_FALLBACK: false 4
LDAP_BASE_DN: 5
  - dc=example
  - dc=com
LDAP_EMAIL_ATTR: mail 6
LDAP_UID_ATTR: uid 7
LDAP_URI: ldap://<example_url>.com 8
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,dc=<domain_name>,dc=com) 9
LDAP_USER_RDN: 10
  - ou=people
LDAP_SECONDARY_USER_RDNS: 11
    - ou=<example_organization_unit_one>
    - ou=<example_organization_unit_two>
    - ou=<example_organization_unit_three>
    - ou=<example_organization_unit_four>
1
必需。必须设置为 LDAP
2
必需。用于 LDAP 身份验证的管理员 DN。
3
必需。LDAP 身份验证的管理员密码。
4
必需。是否允许 SSL/TLS 不安全的 LDAP 身份验证回退。
5
必需。LDAP 身份验证的基本 DN。
6
必需。LDAP 身份验证的电子邮件属性。
7
必需。LDAP 身份验证的 UID 属性。
8
必需。LDAP URI。
9
必需。用于 LDAP 身份验证的用户过滤器。
10
必需。用于 LDAP 身份验证的用户 RDN。
11
可选。如果有多个机构单元,则二级用户相对 DN。

3.17.1.2. LDAP 受限用户配置

对 LDAP 受限用户配置使用以下引用。

# ...
AUTHENTICATION_TYPE: LDAP
# ...
FEATURE_RESTRICTED_USERS: true 1
# ...
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com
LDAP_ADMIN_PASSWD: ABC123
LDAP_ALLOW_INSECURE_FALLBACK: false
LDAP_BASE_DN:
    - o=<organization_id>
    - dc=<example_domain_component>
    - dc=com
LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_URI: ldap://<example_url>.com
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com)
LDAP_RESTRICTED_USER_FILTER: (<filterField>=<value>) 2
LDAP_USER_RDN:
    - ou=<example_organization_unit>
    - o=<organization_id>
    - dc=<example_domain_component>
    - dc=com
# ...
1
在配置 LDAP 受限用户时,必须设置为 true
2
将指定用户为受限用户。

3.17.1.3. LDAP 超级用户配置参考

使用以下引用 LDAP 超级用户配置。

# ...
AUTHENTICATION_TYPE: LDAP
# ...
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com
LDAP_ADMIN_PASSWD: ABC123
LDAP_ALLOW_INSECURE_FALLBACK: false
LDAP_BASE_DN:
    - o=<organization_id>
    - dc=<example_domain_component>
    - dc=com
LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_URI: ldap://<example_url>.com
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com)
LDAP_SUPERUSER_FILTER: (<filterField>=<value>) 1
LDAP_USER_RDN:
    - ou=<example_organization_unit>
    - o=<organization_id>
    - dc=<example_domain_component>
    - dc=com
# ...
1
将指定的用户配置为超级用户。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.