3.17. LDAP 配置字段
字段 | 类型 | 描述 |
---|---|---|
AUTHENTICATION_TYPE | 字符串 |
必须设置为 |
FEATURE_TEAM_SYNCING | 布尔值 |
是否允许团队成员资格从身份验证引擎(OIDC、LDAP 或 Keystone)中的后备组同步。 |
FEATURE_NONSUPERUSER_TEAM_SYNCING_SETUP | 布尔值 |
如果启用,非超级用户可以设置团队同步。 |
LDAP_ADMIN_DN | 字符串 | 用于 LDAP 验证的管理 DN。 |
LDAP_ADMIN_PASSWD | 字符串 | LDAP 身份验证的 admin 密码。 |
LDAP_ALLOW_INSECURE_FALLBACK | 布尔值 | 是否允许 SSL 不安全的回退进行 LDAP 身份验证。 |
LDAP_BASE_DN | 字符串数组 | LDAP 身份验证的基本 DN。 |
LDAP_EMAIL_ATTR | 字符串 | LDAP 身份验证的电子邮件属性。 |
LDAP_UID_ATTR | 字符串 | LDAP 身份验证的 uid 属性。 |
LDAP_URI | 字符串 | LDAP URI。 |
LDAP_USER_FILTER | 字符串 | LDAP 身份验证的用户过滤器。 |
LDAP_USER_RDN | 字符串数组 | 用于 LDAP 身份验证的用户 RDN。 |
TEAM_RESYNC_STALE_TIME | 字符串 |
如果为团队启用了团队同步,需要检查其成员资格和重新同步。 |
LDAP_SUPERUSER_FILTER | 字符串 |
使用此字段,管理员可以在不更新 Red Hat Quay 配置文件并重启其部署的情况下添加或删除超级用户。
此字段要求您将 |
LDAP_RESTRICTED_USER_FILTER | 字符串 |
此字段要求您将 |
LDAP_TIMEOUT | 整数 |
决定与轻量级目录访问协议(LDAP)服务器建立连接的最大时间段(以秒为单位)。 |
LDAP_NETWORK_TIMEOUT | 整数 |
定义 Red Hat Quay 在网络操作过程中等待轻量级目录访问协议(LDAP)服务器的响应的最长时间(以秒为单位)。 |
3.17.1. LDAP 配置参考
使用以下引用,使用所需 LDAP 设置更新 config.yaml
文件。
3.17.1.1. 基本 LDAP 配置
使用以下引用进行基本 LDAP 配置。
--- AUTHENTICATION_TYPE: LDAP 1 --- LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com 2 LDAP_ADMIN_PASSWD: ABC123 3 LDAP_ALLOW_INSECURE_FALLBACK: false 4 LDAP_BASE_DN: 5 - o=<organization_id> - dc=<example_domain_component> - dc=com LDAP_EMAIL_ATTR: mail 6 LDAP_UID_ATTR: uid 7 LDAP_URI: ldap://<example_url>.com 8 LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,dc=<domain_name>,dc=com) 9 LDAP_USER_RDN: 10 - ou=<example_organization_unit> - o=<organization_id> - dc=<example_domain_component> - dc=com
3.17.1.2. LDAP 受限用户配置
对 LDAP 受限用户配置使用以下引用。
# ...
AUTHENTICATION_TYPE: LDAP
# ...
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com
LDAP_ADMIN_PASSWD: ABC123
LDAP_ALLOW_INSECURE_FALLBACK: false
LDAP_BASE_DN:
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_URI: ldap://<example_url>.com
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com)
LDAP_RESTRICTED_USER_FILTER: (<filterField>=<value>) 1
LDAP_USER_RDN:
- ou=<example_organization_unit>
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
# ...
- 1
- 将指定用户为受限用户。
3.17.1.3. LDAP 超级用户配置参考
使用以下引用 LDAP 超级用户配置。
# ...
AUTHENTICATION_TYPE: LDAP
# ...
LDAP_ADMIN_DN: uid=<name>,ou=Users,o=<organization_id>,dc=<example_domain_component>,dc=com
LDAP_ADMIN_PASSWD: ABC123
LDAP_ALLOW_INSECURE_FALLBACK: false
LDAP_BASE_DN:
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
LDAP_EMAIL_ATTR: mail
LDAP_UID_ATTR: uid
LDAP_URI: ldap://<example_url>.com
LDAP_USER_FILTER: (memberof=cn=developers,ou=Users,o=<example_organization_unit>,dc=<example_domain_component>,dc=com)
LDAP_SUPERUSER_FILTER: (<filterField>=<value>) 1
LDAP_USER_RDN:
- ou=<example_organization_unit>
- o=<organization_id>
- dc=<example_domain_component>
- dc=com
# ...
- 1
- 将指定的用户配置为超级用户。