Configurar la autenticación de Active Directory (AD) para Harbor Registry |
Harbor Registry es un servidor de registro de timón y imágenes de clase empresarial que almacena y distribuye imágenes de contenedores y gráficos de timón. Con Harbour puede almacenar y administrar imágenes para usarlas con Kubernetes, OpenShift y cualquier otra plataforma interna de orquestación de contenedores. En esta guía, exploraremos cómo se puede configurar la autenticación de usuarios de Active Directory en el registro de Harbor.
Para Linux LDAP/FreeIPA, consulte:
- Integre Harbor Registry con LDAP para la autenticación de usuarios
Requisitos previos de configuración
Se espera que tenga un registro de imágenes de Harbor en ejecución en la nube o en su infraestructura interna. Consulte nuestras guías a continuación sobre la instalación del registro de imágenes de Harbor:
- Instale Harbor Image Registry en Kubernetes/OpenShift con Helm Chart
- Instale el Registro de imágenes de contenedores Harbor en CentOS/Debian/Ubuntu
El método de implementación recomendado es en Kubernetes u OpenShift usando el gráfico Helm. Espero que el operador oficial salga pronto.
Configurar la autenticación de Active Directory (AD) para Harbor Registry
En el extremo de Active Directory, debería tener como mínimo:
- Usuario para vincular a Active Directory: nombre de usuario y contraseña
- Un grupo para usuarios del Puerto
- Un DN base para su Active Directory
Entonces mi configuración de muestra será así:
- URL LDAP: ldap://ejemplo.net:389
- Vincular DN de usuario: cn=HarborAdmin,ou=BindUsers,dc=example,dc=net
- Vincular contraseña de usuario: StronADUserPasss
- DN base: OU=Usuarios de la empresa,DC=ejemplo,DC=net
- UID de LDAP: sAMAccountName
- Alcance LDAP: Subárbol
- DN de membresía del grupo LDAP: CN=HarborUsers,OU=CompanyGroups,DC=example,DC=net
Tendrá que obtener los valores correctos de su Active Directory y reemplazarlos en consecuencia.
Paso 1: inicie sesión en el panel del puerto como administrador
Inicie sesión en su panel de registro de Harbor como usuario administrador.
Paso 2: Configurar la autenticación LDAP para AD en Harbor
Luego navegue hasta Administración > Configuración > Autenticación
Ingrese sus parámetros. En mi caso estos son:
Auth Mode: LDAP
LDAP URL: ldap://example.net:389
LDAP Search DN: cn=HarborAdmin,ou=BindUsers,dc=example,dc=net
LDAP Search Password: StronADUserPasss
LDAP Base DN: OU=CompanyUsers,DC=example,DC=net
LDAP UID: sAMAccountName
LDAP Scope: Subtree
LDAP Group Membership: memberOf=CN=HarborUsers,OU=CompanyGroups,DC=example,DC=net
HarborUsers es el grupo en AD que tiene usuarios autorizados a acceder a Harbor. Esto significa que deberá agregar usuarios a un grupo para asignarlos aquí, por lo que no permitirá que todos los usuarios estén en AD.
Una vez proporcionados todos los valores, haga clic en el botón “PROBAR SERVIDOR LDAP” para validar la configuración.
Si la conexión se realiza correctamente, recibirá este mensaje.
Pruebe el inicio de sesión en el portal web de Harbour para confirmar que los usuarios de su grupo de Active Directory puedan acceder al servicio.
Debe autenticarse para acceder al registro de Harbour en la máquina Docker.
$ docker login reg1.example.com
Authenticating with existing credentials...
Existing credentials are invalid, please enter valid username and password
Username: computingforgeeks
Password: <LDAPPassword>
Login Succeeded!
Los usuarios ahora pueden iniciar sesión en el registro de imágenes de Harbor utilizando las credenciales de Active Directory.
Más sobre registros de imágenes:
Cómo evitar que los usuarios creen proyectos en el registro de Harbour
Instale el registro de Project Quay en OpenShift con el operador
Configure Docker Container Registry con Podman y Let's Encrypt SSL