3.3. Red Hat Satellite の LDAP 認証の設定

Red Hat Satellite には、1 つ以上の LDAP ディレクトリーと共に、ユーザー情報と認証に Lightweight Directory Access Protocol (LDAP) サービスを使用するオプションが含まれます。

手順3.5 LDAP 認証の設定:

  1. Satellite 管理者としてログインします。
  2. ページ右上の 管理LDAP 認証 をクリックします。
  3. ページ右上の 新規の LDAP ソース をクリックします。
  4. 以下のタブに情報を入力します。
    1. LDAP サーバー タブ。「LDAP サーバー」タブには、以下の情報を入力します。
      • 名前 - LDAP サーバーの名前。
      • サーバー - LDAP サーバーのホスト名。
      • ポート - LDAP ポート。デフォルトはポート 389 です。
      • TLS - TLS (トランスポートレイヤーセキュリティー) を有効にします。チェックボックスにチェックマークを付けて、暗号化を有効にします。
    2. アカウント タブ。「アカウント」タブには、以下の情報を入力します。
      • アカウントのユーザー名 - LDAP サーバーへの読み取りアクセス権を持つ LDAP ユーザーです。このフィールドをブランクのままにすることはできません。ユーザーのオブジェクトの完全パスを使用します。以下が例になります。
        uid=$login,cn=users,cn=accounts,dc=example,dc=com
        
      • アカウントパスワード - 「アカウント」のユーザー名フィールドで定義されているユーザーの LDAP パスワードです。アカウントユーザー名が "$login" 変数を使用している場合は、このフィールドをブランクのままにできます。
      • ベース DN - LDAP ディレクトリーの最上位レベルのドメイン名です。以下が例になります。
        cn=users,cn=accounts,dc=redhat,dc=com
        
      • LDAP フィルター
      • オンザフライ登録 (Automatically create accounts in Foreman) - Satellite に初めてログインする LDAP ユーザー用に Satellite アカウントを自動的に作成します。この機能を有効にするには、チェックボックスにチェックマークを付けてください。
    3. マッピング属性 タブ。LDAP を Satellite で機能させるには、ログイン、名前、メールアドレスなどの LDAP 属性を Satellite の属性にマップする必要があります。以下の属性を Satellite にマップすることができます。
      • ログイン名属性
      • ファーストネーム属性
      • ラストネーム属性
      • メールアドレス属性
      • 写真属性
  5. 送信 をクリックします。
結果:

LDAP 認証が Satellite に設定されます。

14370%2C+Installation+Guide-6.0-107-10-2014+08%3A54%3A44Red+Hat+Satellite+6Docs+Install+Guideバグを報告する

このページには機械翻訳が使用されている場合があります (詳細はこちら)。