3.17. LDAP 配置字段
字段 | 类型 | 描述 |
---|---|---|
AUTHENTICATION_TYPE | 字符串 |
必须设置为 |
FEATURE_TEAM_SYNCING | 布尔值 |
是否允许团队成员资格从身份验证引擎(OIDC、LDAP 或 Keystone)中的后备组同步。 |
FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP | 布尔值 |
如果启用,非超级用户可以设置团队同步。 |
LDAP_ADMIN_DN | 字符串 | 用于 LDAP 身份验证的管理员 DN。 |
LDAP_ADMIN_PASSWD | 字符串 | LDAP 身份验证的管理员密码。 |
LDAP_ALLOW_INSECURE_FALLBACK | 布尔值 | 是否允许 SSL insecure fallback 进行 LDAP 身份验证。 |
LDAP_BASE_DN | String 数组 | LDAP 身份验证的基本 DN。 |
LDAP_EMAIL_ATTR | 字符串 | LDAP 身份验证的电子邮件属性。 |
LDAP_UID_ATTR | 字符串 | LDAP 身份验证的 uid 属性。 |
LDAP_URI | 字符串 | LDAP URI。 |
LDAP_USER_FILTER | 字符串 | 用于 LDAP 身份验证的用户过滤器。 |
LDAP_USER_RDN | String 数组 | 用于 LDAP 身份验证的用户 RDN。 |
LDAP_SECONDARY_USER_RDNS | String 数组 | 如果用户对象所在的多个机构单元,则提供二级用户相对 DN。 |
TEAM_RESYNC_STALE_TIME | 字符串 |
如果为团队启用了团队同步,需要检查其成员资格和重新同步。 |
LDAP_SUPERUSER_FILTER | 字符串 |
使用此字段,管理员可以添加或删除超级用户,而无需更新 Red Hat Quay 配置文件并重新启动其部署。
此字段要求将 |
GLOBAL_READONLY_SUPER_USERS | 字符串 |
设置后,授予此列表的用户对所有存储库的读取权限,无论它们是公共存储库。仅适用于通过 |
LDAP_RESTRICTED_USER_FILTER | 字符串 |
此字段要求将 |
FEATURE_RESTRICTED_USERS | 布尔值 |
当设为
Default: |
LDAP_TIMEOUT | 整数 |
指定 LDAP 操作的时间限制(以秒为单位)。这限制了 LDAP 搜索、绑定或其他操作可以花费的时间。与 |
LDAP_NETWORK_TIMEOUT | 整数 |
指定与 LDAP 服务器建立连接的时间限制(以秒为单位)。这是 Red Hat Quay 在网络操作期间等待响应的最长时间,类似于 |
3.17.1. LDAP 配置参考
使用以下引用,使用所需 LDAP 设置更新 config.yaml
文件。
3.17.1.1. 基本 LDAP 配置
使用以下引用进行基本 LDAP 配置。
--- AUTHENTICATION_TYPE: LDAP 1 --- LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com 2 LDAP_ADMIN_PASSWD: ABC123 3 LDAP_ALLOW_INSECURE_FALLBACK: false 4 LDAP_BASE_DN: 5 - dc=example - dc=com LDAP_EMAIL_ATTR: mail 6 LDAP_UID_ATTR: uid 7 LDAP_URI: ldap://<example_url>.com 8 LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,dc=<domain_name>,dc=com) 9 LDAP_USER_RDN: 10 - ou=people LDAP_SECONDARY_USER_RDNS: 11 - ou=<example_organization_unit_one> - ou=<example_organization_unit_two> - ou=<example_organization_unit_three> - ou=<example_organization_unit_four>
3.17.1.2. LDAP 受限用户配置
对 LDAP 受限用户配置使用以下引用。
# ... AUTHENTICATION_TYPE: LDAP # ... FEATURE_RESTRICTED_USERS: true 1 # ... LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com LDAP_ADMIN_PASSWD: ABC123 LDAP_ALLOW_INSECURE_FALLBACK: false LDAP_BASE_DN: - o=<organization_id> - dc=<example_domain_component> - dc=com LDAP_EMAIL_ATTR: mail LDAP_UID_ATTR: uid LDAP_URI: ldap://<example_url>.com LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com) LDAP_RESTRICTED_USER_FILTER: (<filterField>=<value>) 2 LDAP_USER_RDN: - ou=<example_organization_unit> - o=<organization_id> - dc=<example_domain_component> - dc=com # ...
3.17.1.3. LDAP 超级用户配置参考
使用以下引用 LDAP 超级用户配置。
# ...
AUTHENTICATION_TYPE: LDAP
# ...
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com
LDAP_ADMIN_PASSWD: ABC123
LDAP_ALLOW_INSECURE_FALLBACK: false
LDAP_BASE_DN:
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_URI: ldap://<example_url>.com
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com)
LDAP_SUPERUSER_FILTER: (<filterField>=<value>) 1
LDAP_USER_RDN:
- ou=<example_organization_unit>
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
# ...
- 1
- 将指定的用户配置为超级用户。