Настройка аутентификации Active Directory (AD) для Harbor Время чтения: 2 мин. 125 просмотров В предыдущем этапе мы выполнили установку и базовую настройку системы Harbor. Теперь перейдём к следующему шагу — интеграции Harbor с Active Directory для организации централизованной аутентификации пользователей. Это позволит упростить управление доступом, повысить безопасность и обеспечить единый механизм авторизации в рамках корпоративной инфраструктуры. Предварительные требования Прежде чем приступить к настройке интеграции, необходимо подготовить следующие элементы: Создать отдельного пользователя в Active Directory, который будет использоваться для подключения Harbor к AD – Harbor (достаточно прав на чтение пользователей и групп AD); Создать группу в Active Directory, участники которой будут иметь доступ к Harbor – Harbor; Создать группу в Active Directory, участники которой будут иметь административные права доступа к Harbor – Harbor-Admin. Настройка аутентификации AD для Harbor Авторизуемся в панели веб-управления Harbor и переходим в раздел Administration -> Configuration -> Authentication и переключаем Auth Mode на LDAP. Основные параметры подключения:LDAP URL — URL-адрес LDAP-сервера;LDAP Search DN — Distinguished Name учётной записи, от имени которой выполняется поиск пользователей;LDAP Search Password — пароль для Search DN;LDAP Base DN — базовая точка поиска пользователей;LDAP Filter — дополнительный фильтр поиска пользователей;LDAP UID — атрибут в LDAP, по которому будет идентифицироваться пользователь; LDAP Scope — область поиска:Base — только один объект;One Level — объекты первого уровня;Subtree — вся ветка (выбрано). Параметры групп:LDAP Group Base DN — DN, откуда начинается поиск групп;LDAP Group Filter — фильтр для поиска групп;LDAP Group GID — атрибут идентификатора группы;LDAP Group Admin DN — DN группы, члены которой получат права администратора;LDAP Group Membership — атрибут, указывающий на членство в группе;LDAP Group Search Scope — область поиска групп;LDAP Group Attached In Parallel — если включено, группы обрабатываются параллельно с пользователями. Безопасность:LDAP Verify Certificate — проверка SSL-сертификата сервера LDAP. Ниже приведены параметры аутентификации в Harbor только для пользователей состоящих в группу Harbor и администраторов в группе Harbor-Admin : Primary Auth Mode — включаем; LDAP URL — ldap://dc.winhexs.com:389; LDAP Search DN — CN=Harbor,OU=Service,OU=_Service Accounts,OU=winhexs,DC=winhexs,DC=com; LDAP Search Password — XXXXXXXXXXXX; LDAP Base DN — OU=winhexs,DC=winhexs,DC=com; LDAP Filter — (&(objectClass=person)(memberof=CN=Harbor,OU=Groups,OU=_Service Accounts,OU=winhexs,DC=winhexs,DC=com)); LDAP UID — sAMAccountName; LDAP Scope — Subtree; LDAP Group Admin DN — cn=harbor-admin,ou=groups,ou=_service accounts,ou=winhexs,dc=winhexs,dc=com; LDAP Group Membership — memberof; LDAP Group Search Scope — Subtree; Для получения административного доступа пользователь должен входить в обе группы AD. Пользователи Active Directory теперь могут авторизоваться в веб-интерфейсе Harbor и через docker login, а также загружать и скачивать образы при наличии соответствующих прав доступа к проекту. Harbor - Назад Установка и настройка Harbor на Linux Ubuntu