1,基本概念
前几章部署了harbor和ldap,本节将部署harbor使用openLDAP验证,部署方式与之前相同,只是改了adminserver-cm.yaml的AUTH_MODE: "ldap_auth"。另外harbor配置ldap登录非必须,按需。
2,部署 harbor-helm-ldap
参加文章:https://www.jianshu.com/p/b8bbda1aaad5
[root@k8s-master openldap]# kubectl get pods |grep mymin mymin-harbor-adminserver-8666bf8dc5-7cz7f 1/1 Running 1 64m
mymin-harbor-chartmuseum-77449d9ffc-l99vk 1/1 Running 0 64m
mymin-harbor-clair-85b6cd74c9-hs96r 1/1 Running 1 64m
mymin-harbor-core-69f69d75c8-kb9jf 1/1 Running 1 64m
mymin-harbor-database-0 1/1 Running 0 64m
mymin-harbor-jobservice-59dcff7df-hk2n2 1/1 Running 1 64m
mymin-harbor-notary-server-564c966785-27rlh 1/1 Running 0 64m
mymin-harbor-notary-signer-74496c5576-qhbpb 1/1 Running 0 64m
mymin-harbor-portal-778886cb58-m2zsp 1/1 Running 0 64m
mymin-harbor-redis-0 1/1 Running 0 64m
mymin-harbor-registry-795955f488-v48sp 2/2 Running 0 64m
3,配置使用ldap登录
注意:因为openLDAP部署在了public-service的namespace中,而harbor部署在了harbor的namespace中,此时两个ns的service是不同的,有两个解决方案
使用nodeport或者使用service全地址,格式为ServiceName.NAMESPACE.svc。
配置如下,注意harbor也使用mail进行认证,非cn:

4,创建用户和组


用户无需自己创建,可以直接登录,注意使用的是email格式

网友评论