91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

rancher2.x如何配置AD域認證

發布時間:2021-12-07 14:38:46 來源:億速云 閱讀:194 作者:小新 欄目:云計算

這篇文章給大家分享的是有關rancher2.x如何配置AD域認證的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

如果您的組織使用Microsoft Active Directory作為統一用戶管理系統,則Rancher可以集成Active Directory服務以進行統一身份驗證。Rancher根據Active Directory管理的用戶和組來控制對集群和項目的訪問,同時允許最終用戶在登錄Rancher UI時使用其AD憑據進行身份驗證。

Rancher使用LDAP與Active Directory服務通信。因此,Active Directory的身份驗證流程與 OpenLDAP身份驗證集成方法相同。

注意 在開始之前,請熟悉 外部身份驗證配置和主要用戶的概念。

先決條件

您需要通過AD管理員創建或獲取新的AD用戶,以用作Rancher的服務帳戶。此用戶必須具有足夠的權限才能執行LDAP搜索并讀取AD域下的用戶和組的屬性。

通常應該使用域用戶帳戶(非管理員)來實現此目的,因為默認情況下此用戶對域中的大多數對象具有只讀權限。

但請注意,在某些鎖定的Active Directory配置中,此默認行為可能不適用。在這種情況下,您需要確保服務帳戶用戶至少具有在基本OU(封閉用戶和組)上授予的讀取和列出內容權限,或者全局授予域。

使用TLS? 如果AD服務器使用的證書是自簽名的,或者不是來自公認的證書頒發機構,請確保手頭有PEM格式的CA證書(與所有中間證書連接)。您必須在配置期間設置此證書,以便Rancher能夠驗證證書。

選擇 AD 認證

  1. 使用本地admin帳戶登錄Rancher UI 。

  2. 全局視圖中,導航到安全>認證

  3. 選擇Active Directory,配置AD認證參數。

配置 AD 服務器

在標題為配置Active Directory服務器的部分中,填寫特定于Active Directory服務的配置信息。有關每個參數所需值的詳細信息,請參閱下表。

注意 如果您不確定要在 用戶/組 搜索庫字段中輸入什么值, 請查看 使用ldapsearch識別Search-Base和架構。

表1:AD 服務器參數

參數描述
主機名指定AD服務器的域名或IP地址
端口指定Active Directory服務器偵聽的端口。未加密的LDAP通常使用標準端口389,而LDAPS使用端口636
TLS選中此框以啟用LDAP over SSL/TLS(通常稱為LDAPS)。
服務器連接超時Rancher無法訪問AD服務器后等待的持續時間。
服務帳戶用戶名輸入對您的登錄域具有只讀訪問權限的AD帳戶的用戶名(請參閱先決條件)。用戶名可以用NetBIOS格式輸入(例如: DOMAIN\serviceaccount)或UPN格式(例如: serviceaccount@domain.com)。
服務帳戶密碼服務帳戶的密碼。
默認登錄域使用AD域的NetBIOS名稱配置此字段時,在沒有域(例如jdoe)時輸入的用戶名將在綁定到AD服務器時自動轉換為斜線的NetBIOS登錄(例如LOGIN_DOMAIN\jdoe)。如果您的用戶使用UPN(例如jdoe@acme.com)作為用戶名進行身份驗證,則此字段必須為空。
User Search Base目錄樹中節點的專有名稱,從該節點開始搜索用戶對象。所有用戶必須是此基本DN的后代。例如:ou=people,dc=acme,dc=com
Group Search Base如果您的組位于與User Search Base配置的節點不同的節點下,則需要在此處提供可分辨名稱。否則將其留空。例如:ou=groups,dc=acme,dc=com

自定義架構(可選)

注意 如果您的AD服務器為標準配置,那可以跳過此步驟

在標題為自定義架構部分中,您必須為Rancher提供與目錄中使用的模式相對應的用戶和組屬性的正確配置。

Rancher使用LDAP查詢來搜索和檢索有關Active Directory中的用戶和組的信息,本節中配置的屬性映射用于構建搜索過濾器并解析組成員身份。因此,提供的設置反映AD域的實際情況至關重要。

注意 如果您不熟悉Active Directory域中使用的架構,請參閱使用ldapsearch識別搜索庫和架構以確定正確的配置值。

用戶架構

下表詳細介紹了用戶架構部分配置的參數。

表2:用戶架構配置參數

參數描述
對象類型域中用戶對象的類型名稱。
用戶名屬性其值作為顯示名稱。
登錄屬性該值與用戶在登錄Rancher時輸入的憑據的用戶名部分相匹配的屬性。如果您的用戶使用其UPN(例如“ jdoe@acme.com”)作為用戶名進行身份驗證,則通常必須將此字段設置為userPrincipalName。否則,對于舊的NetBIOS樣式的登錄名稱(例如“jdoe”)通常是這樣sAMAccountName
用戶成員屬性包含用戶所屬組的屬性。
搜索屬性當用戶輸入文本以在UI中添加用戶或組時,Rancher將查詢AD服務器并嘗試按此設置中提供的屬性匹配用戶。可以通過使用管道(“|”)符號分隔多個屬性來指定它們。要匹配UPN用戶名(例如jdoe@acme.com ),通常應將此字段的值設置為userPrincipalName
用戶啟用的屬性包含表示用戶帳戶標志的按位枚舉的整數值的屬性。Rancher使用它來確定是否禁用了用戶帳戶。您通常應將此設置保留為AD標準userAccountControl
禁用狀態位掩碼這是User Enabled Attribute指定已禁用的用戶帳戶的值。您通常應將此設置保留為Microsoft Active Directory架構中指定的默認值“2”(請參閱此處)。

組架構

下表詳細說明了組架構配置的參數。

表3: 組架構配置參數

參數描述
對象類型域中組對象的類型名稱。
名稱屬性其值作為顯示名稱。
組成員用戶屬性格式與中的組成員匹配的用戶屬性的名稱Group Member Mapping Attribute
組成員映射屬性包含組成員的組屬性的名稱。
搜索屬性在將群組添加到集群或項目時用于構建搜索過濾器的屬性。請參閱用戶架構的說明Search Attribute
組DN屬性group屬性的名稱,其格式與描述用戶成員身份的user屬性中的值匹配。見 User Member Attribute
嵌套組成員資格此設置定義Rancher是否應解析嵌套組成員資格。僅在您的組織使用這些嵌套成員資格時使用(即您擁有包含其他組作為成員的組)。

使用ldapsearch識別Search Base和架構

為了成功配置AD身份驗證,您必須提供與AD服務器的層次結構和架構相關的正確配置。

ldapsearch工具可以幫助您查詢AD服務器用戶和組對象的模式。

處于演示的目的,我們假設:

  • Active Directory服務器的主機名為ad.acme.com

  • 服務器正在偵聽端口上的未加密連接389

  • Active Directory域是acme

  • 擁有一個有效的AD帳戶,其中包含用戶名jdoe和密碼secret

識別 Search Base

首先,我們將使用ldapsearch來識別用戶和組的父節點的專有名稱(DN):

ldapsearch -x -D "acme\jdoe" -w "secret" -p 389 \
-h ad.acme.com -b "dc=acme,dc=com" -s sub "sAMAccountName=jdoe"

此命令執行LDAP搜索,search base設置為根域(-b "dc=acme,dc=com"),過濾器以用戶(sAMAccountNam=jdoe)為目標,返回所述用戶的屬性:

rancher2.x如何配置AD域認證

由于在這種情況下用戶的DN是CN=John Doe,CN=Users,DC=acme,DC=com[5],我們應該使用父節點DN配置用戶Search BaseCN=Users,DC=acme,DC=com

類似地,基于memberOf屬性[4]中引用的組的DN,組Search Base的正確值應該是該值的父節點,即:OU=Groups,DC=acme,DC=com

識別用戶架構

上述ldapsearch查詢的輸出結果還可以確定用戶架構的配置:

  • Object Class: person [1]

  • Username Attribute: name [2]

  • Login Attribute: sAMAccountName [3]

  • User Member Attribute: memberOf [4]

注意 如果組織中的AD用戶使用他們的UPN(例如jdoe@acme.com )而不是短登錄名進行身份驗證,那么我們必須將Login Attribute設置為userPrincipalName
還可以Search Attribute參數設置為sAMAccountName | name。這樣,通過輸入用戶名或全名,可以通過Rancher UI將用戶添加到集群/項目中。

識別組架構

接下來,我們查詢與此用戶關聯的一個組,在這種情況下CN=examplegroup,OU=Groups,DC=acme,DC=com

ldapsearch -x -D "acme\jdoe" -w "secret" -p 389 \
-h ad.acme.com -b "ou=groups,dc=acme,dc=com" \
-s sub "CN=examplegroup"

以上命令將顯示組對象的屬性:

rancher2.x如何配置AD域認證

  • Object Class: group [1]

  • Name Attribute: name [2]

  • Group Member Mapping Attribute: member [3]

  • Search Attribute: sAMAccountName [4]

查看成員屬性值,我們可以看到它包含引用用戶的DN。這對應用戶對象中的distinguishedName屬性。因此必須將Group Member User Attribute參數的值設置為此屬性值。以同樣的方式,我們可以觀察到用戶對象中memberOf屬性中的值對應于組的distinguishedName [5]。因此,我們需要將Group DN Attribute參數的值設置為此屬性值。

測試認證

完成配置后,繼續測試與AD服務器的連接。如果測試成功,將隱式啟用使用已配置的Active Directory進行身份驗證。

注意 與在此步驟中輸入的憑據相關的AD用戶將映射到本地主體帳戶并在Rancher中分配管理員權限。因此,您應該有意識地決定使用哪個AD帳戶執行此步驟。

  1. 輸入應映射到本地主帳戶的AD帳戶的用戶名密碼

  2. 單擊使用Active Directory進行身份驗證以完成設置。

注意 如果LDAP服務中斷,您可以使用本地帳戶和密碼登錄。

感謝各位的閱讀!關于“rancher2.x如何配置AD域認證”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節
推薦閱讀:
  1. 淺談AD域
  2. CentOS加入AD域

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

盈江县| 兴业县| 万宁市| 莱西市| 闻喜县| 民丰县| 三河市| 葫芦岛市| 临桂县| 南华县| 綦江县| 台北市| 沾益县| 永顺县| 勃利县| 诸暨市| 蒙山县| 萨嘎县| 同仁县| 阿拉尔市| 辽宁省| 沛县| 邳州市| 额尔古纳市| 淮南市| 鸡东县| 兴国县| 霍城县| 丹巴县| 栾川县| 福泉市| 钦州市| 凉山| 桑植县| 长治县| 泸定县| 汾西县| 綦江县| 诏安县| 临沂市| 龙里县|