本文介绍在Harbor Registry上配置Active Directory用户身份验证。Harbor Registry是企业级图像和helm registry服务器,用于存储和分发容器图像。借助Harbor(在CentOS/Debian/Ubuntu上安装Harbor的方法),您可以存储和管理用于Kubernetes、OpenShift和任何其他内部容器编排平台的图像。同时您应该在云中或内部基础架构中拥有一个正在运行的Harbor映像注册表,推荐的部署方法是在Kubernetes或OpenShift上使用Helm图表。
为Harbor Registry配置Active Directory(AD)身份验证 在Active Directory端,您至少应具有: 绑定到Active Directory的用户,即用户名和密码。 Harbor用户组。 Active Directory的基本DN。 因此,我的示例配置将如下所示: LDAP URL:ldap://example.net:389 绑定用户DN:cn=HarborAdmin,ou=BindUsers,dc=example,dc=net 绑定用户密码:StronADUserPasss 基本DN:OU=CompanyUsers,DC=example,DC=net LDAP UID:sAMAccountName LDAP范围:Subtree LDAP组成员资格DN:CN=HarborUsers,OU=CompanyGroups,DC=example,DC=net 您必须从Active Directory中获取正确的值,然后进行相应的替换。 第1步:以管理员身份登录以包含仪表板 以管理员用户身份登录到Harbor Registry仪表板:
第2步:在Harbor上为AD配置LDAP身份验证 然后导航到管理>配置>身份验证(Administration > Configuration > Authentication):
输入参数,就我而言,输入如下: Auth Mode: LDAP LDAP URL: ldap://example.net:389 LDAP Search DN: cn=HarborAdmin,ou=BindUsers,dc=example,dc=net LDAP Search Password: StronADUserPasss LDAP Base DN: OU=CompanyUsers,DC=example,DC=net LDAP UID: sAMAccountName LDAP Scope: Subtree LDAP Group Membership: memberOf=CN=HarborUsers,OU=CompanyGroups,DC=example,DC=net HarborUsers是AD中允许用户访问Harbor的组,不允许在AD上所有用户。 提供所有值后,单击“TEST LDAP SERVER”按钮以验证设置:
如果连接成功,您将收到此消息:
在Harbor Web门户上测试登录,以确认Active Directory组中的用户可以访问该服务:
您需要进行身份验证才能访问Docker计算机上的Harbor registry: $ docker login reg1.example.com Authenticating with existing credentials... Existing credentials are invalid, please enter valid username and password Username: computingforgeeks Password: <LDAPPassword> Login Succeeded! 用户现在可以使用Active Directory凭据登录到Harbor image registry。
相关主题 |