- Технологический стек
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos в WEB-интерфейсе MULTIDIRECTORY
- Настройка DNS в WEB-интерфейсе MULTIDIRECTORY
- Настройка доверия в MULTIDIRECTORY
- Групповые политики
- Подключение MULTIFACTOR SelfService Portal к MULTIDIRECTORY
- Управление пользователями, группами и ресурсами
- Подключение к MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Пассворк
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в Authelia
- LDAP-аутентификация в BearPass
- LDAP-аутентификация в DeepMail
- LDAP-аутентификация в ELMA365
- LDAP-аутентификация в FreePBX
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в Grafana
- LDAP-аутентификация в IVA MCU
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Jira
- LDAP-аутентификация в Keycloak
- LDAP-аутентификация в Kerio Connect
- LDAP-аутентификация в Kibana
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в S3 MinIO
- LDAP-аутентификация в Nexus
- LDAP-аутентификация на Nextсloud
- LDAP-аутентификация на OpenVPN
- LDAP-аутентификация на ownCloud
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в RuPost
- LDAP-аутентификация в Seafile
- LDAP-аутентификация в Snipe-IT
- LDAP-аутентификация на SSH клиенте
- LDAP-аутентификация в TrueConf
- LDAP-аутентификация на UserGate клиенте
- LDAP-аутентификация в Vault
- LDAP-аутентификация в Zabbix
- LDAP-аутентификация в Zimbra
Инструкция по настройке LDAP-аутентификации в Harbor
Краткое описание
В статье описывается настройка LDAP-аутентификации в Harbor, где поставщиком учетных записей является MULTIDIRECTORY.
Требования для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Harbor.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога. - Создайте группы доступа в
MULTIDIRECTORYдля пользователейHarbor.
Обратите внимание
Саморегистрация, создание пользователей, удаление пользователей, изменение паролей и сброс паролей в режиме LDAP-аутентификации поддерживаются.
Конфигурация Harbor для работы с MULTIDIRECTORY
В разделе «Administration» выберите пункт «Configuration».

В открывшемся меню конфигурации в пункте «Auth Mode» в выпадающим списке выберите «LDAP».

Заполните поля по примеру ниже и нажмите кнопку «TEST LDAP SERVER». После успешного теста нажмите кнопку «SAVE».

Описание полей обязательных к заполнению
- LDAP URL — поле в котрое необходимо указать адрес вашего LDAP-сервера, так же вы можете указать его доменное имя.
- LDAP Search DN — необходимо указать пользователя у которого есть права на чтение каталога.
- LDAP Search Password — пароль учетной записи, которая будет выполнять поиск в службе каталогов.
- LDAP Base DN — укажите расположение где будет происходить поиск пользователей.
- LDAP UID — данное поле необходимо для сопоставления пользователя (user) с его именем (username), при обнаружении совпадения пароль пользователя проверяется с помощью запроса привязки к серверу (bind request).
- LDAP Scope — область поиска пользователей.
Если сервер использует самоподписанный или недоверенный сертификат, снимите галочку в поле «LDAP Verify Certificate».
Вы можете разрешить администрирование и управление «Harbor» на основе групп (к примеру, доступ к настройкам «Harbor» будет иметь только группа «Harbor admins»). Чтобы добавить данную возможность — в меню настройки LDAP-аутентефикации заполните поля с группами, как показано на примере ниже:

Описание полей
- LDAP Group Base DN — базоый DN, по которому будет осуществляться поиск группы. Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP Group Filter — фильтр для поиска групп. используется значение «objectclass=group». Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP group GID — атрибут используемый для присвоения имени группы. Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP Group Admin DN — пользователи, входящие в указанную группу будут иметь права администратора в «Harbor».
- LDAP Group Membership — атрибут, который будет использоваться для идентефикации пользователя как члена группы. по умолчанию это «memberOf».
- LDAP Group Search Scope — область поиска групп.