6.2. 将 Satellite 配置为使用 LDAP
配置 LDAP 身份验证源,使用户能够使用其现有的 LDAP 凭据登录卫星。
先决条件
- 您的 LDAP 服务器符合 RFC 2307 模式。
您的用户帐户有以下权限:
-
view_authenticators,create_authenticators,edit_authenticators -
view_locations,assign_locations -
view_organizations,assign_organizations
-
流程
在 Satellite 服务器上,启用网络信息系统(NIS)服务,以便 SELinux 不阻止传出的 LDAP 连接:
# setsebool -P nis_enabled on- 在 Satellite Web UI 中,进入到 Administer > Authentication Sources。
- 在 LDAP 菜单中,选择 Create。
在 LDAP 服务器 选项卡中,输入 LDAP 服务器的详情。
对于 TLS 加密连接,请选择 LDAPS 来启用加密。
在 Account 选项卡中,输入帐户信息和域名详情。如需更多信息,请参阅以下部分:
- 在 Attribute mappings 选项卡中,将 LDAP 属性映射到 Satellite 属性。
- 在 Locations 选项卡上,选择您希望 Satellite 分配给从 LDAP 身份验证源创建的用户的位置。第一次登录后,这些位置可供用户使用。
- 在 Organizations 选项卡上,选择您希望 Satellite 分配给从 LDAP 身份验证源创建的用户的组织。第一次登录后,这些位置可供用户使用。
- 点 Submit。
后续步骤
- 如果您没有在帐户选项卡上选择 Automatically Create Accounts In Satellite,请手动创建用户帐户。如需更多信息,请参阅 管理 Red Hat Satellite 中的 创建用户。
- 如果您选择了 Automatically Create Accounts In Satellite,则 LDAP 用户现在可以使用其 LDAP 帐户和密码登录 Satellite。
- 用户第一次登录后,Satellite 管理员必须手动将角色分配给它们。有关为用户帐户分配适当的角色的更多信息,请参阅管理 Red Hat Satellite 中的将角色分配给用户。https://docs.redhat.com/en/documentation/red_hat_satellite/6.16/html-single/administering_red_hat_satellite/index#Assigning_Roles_to_a_User_admin