kubernetes1.13.1集群集成harbor-helm加入ldap

1,基本概念

前几章部署了harbor和ldap,本节将部署harbor使用openLDAP验证,部署方式与之前相同,只是改了adminserver-cm.yaml的AUTH_MODE: "ldap_auth"。另外harbor配置ldap登录非必须,按需。

2,部署 harbor-helm-ldap

参加文章:https://www.jianshu.com/p/b8bbda1aaad5

[root@k8s-master openldap]# kubectl get pods |grep mymin mymin-harbor-adminserver-8666bf8dc5-7cz7f 1/1 Running 1 64m

mymin-harbor-chartmuseum-77449d9ffc-l99vk    1/1    Running  0          64m

mymin-harbor-clair-85b6cd74c9-hs96r          1/1    Running  1          64m

mymin-harbor-core-69f69d75c8-kb9jf            1/1    Running  1          64m

mymin-harbor-database-0                      1/1    Running  0          64m

mymin-harbor-jobservice-59dcff7df-hk2n2      1/1    Running  1          64m

mymin-harbor-notary-server-564c966785-27rlh  1/1    Running  0          64m

mymin-harbor-notary-signer-74496c5576-qhbpb  1/1    Running  0          64m

mymin-harbor-portal-778886cb58-m2zsp          1/1    Running  0          64m

mymin-harbor-redis-0                          1/1    Running  0          64m

mymin-harbor-registry-795955f488-v48sp        2/2    Running  0          64m

3,配置使用ldap登录

注意:因为openLDAP部署在了public-service的namespace中,而harbor部署在了harbor的namespace中,此时两个ns的service是不同的,有两个解决方案

使用nodeport或者使用service全地址,格式为ServiceName.NAMESPACE.svc。

配置如下,注意harbor也使用mail进行认证,非cn:



4,创建用户和组



用户无需自己创建,可以直接登录,注意使用的是email格式


你可能感兴趣的:(kubernetes1.13.1集群集成harbor-helm加入ldap)