- Технологический стек
- Архитектура решения
- Установка и настройка MULTIDIRECTORY
- Настройка Kerberos
- Настройка DNS
- Настройка DHCP
- Доверие доменов
- Групповые политики
- Подключение MF SelfService Portal к MD
- Управление пользователями, группами и ресурсами
- Подключение 2FA MULTIFACTOR
- Политики доступа
- Схема LDAP
- Журналирование событий
- Парольные политики
- Роли и полномочия
- LDAP-аутентификация в Ansible AWX
- LDAP-аутентификация в ArgoCD
- LDAP-аутентификация в GitLab
- LDAP-аутентификация в GitFlic
- LDAP-аутентификация в Jenkins
- LDAP-аутентификация в Harbor
- LDAP-аутентификация в Nexus
- LDAP-аутентификация в PostgreSQL
- LDAP-аутентификация в Proxmox VE
- LDAP-аутентификация в Rancher
- LDAP-аутентификация в SpaceVM
- LDAP-аутентификация в Tantor
- LDAP-аутентификация в Штурвал
Инструкция по настройке LDAP-аутентификации в Harbor
Краткое описание
В статье описывается настройка LDAP-аутентификации в Harbor, где поставщиком учетных записей является MULTIDIRECTORY.
Требования для настройки
- Установленная служба каталогов MULTIDIRECTORY.
- Предустановленный Harbor.
Подготовка к настройке
- Создайте сервисную учетную запись в
MULTIDIRECTORY, у которой будут права на чтение каталога. - Создайте группы доступа в
MULTIDIRECTORYдля пользователейHarbor.
Обратите внимание
Саморегистрация, создание пользователей, удаление пользователей, изменение паролей и сброс паролей в режиме LDAP-аутентификации поддерживаются.
Конфигурация Harbor для работы с MULTIDIRECTORY
В разделе «Administration» выберите пункт «Configuration».

В открывшемся меню конфигурации в пункте «Auth Mode» в выпадающим списке выберите «LDAP».

Заполните поля по примеру ниже и нажмите кнопку «TEST LDAP SERVER». После успешного теста нажмите кнопку «SAVE».

Описание полей обязательных к заполнению
- LDAP URL — поле в котрое необходимо указать адрес вашего LDAP-сервера, так же вы можете указать его доменное имя.
- LDAP Search DN — необходимо указать пользователя у которого есть права на чтение каталога.
- LDAP Search Password — пароль учетной записи, которая будет выполнять поиск в службе каталогов.
- LDAP Base DN — укажите расположение где будет происходить поиск пользователей.
- LDAP UID — данное поле необходимо для сопоставления пользователя (user) с его именем (username), при обнаружении совпадения пароль пользователя проверяется с помощью запроса привязки к серверу (bind request).
- LDAP Scope — область поиска пользователей.
Если сервер использует самоподписанный или недоверенный сертификат, снимите галочку в поле «LDAP Verify Certificate».
Вы можете разрешить администрирование и управление «Harbor» на основе групп (к примеру, доступ к настройкам «Harbor» будет иметь только группа «Harbor admins»). Чтобы добавить данную возможность — в меню настройки LDAP-аутентефикации заполните поля с группами, как показано на примере ниже:

Описание полей
- LDAP Group Base DN — базоый DN, по которому будет осуществляться поиск группы. Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP Group Filter — фильтр для поиска групп. используется значение «objectclass=group». Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP group GID — атрибут используемый для присвоения имени группы. Данное поле не может быть пусты, если включена фильтрация по группам.
- LDAP Group Admin DN — пользователи, входящие в указанную группу будут иметь права администратора в «Harbor».
- LDAP Group Membership — атрибут, который будет использоваться для идентефикации пользователя как члена группы. по умолчанию это «memberOf».
- LDAP Group Search Scope — область поиска групп.