AWX(Ansible Tower)と389 Directory Serverでユーザー認証連携してみた


389 Directory Serverを使ってAWXのユーザー認証をしてみました。
389 Directory ServerではphpLDAPadminを使って操作してみようと思います。

環境

項目 バージョン
OS CentOS 7.6
AWX 3.0.0
389 Directory Server 1.3.8.4-22.el7_6

事前条件

  • AWX(またはAnsible Tower)はすでに用意されているものとします
  • 389 Directory ServerではTLS/SSLは使用しません

インストール・セットアップ

389 Directory Server

hosts設定

hostsにホスト名を記述します。

Linux用チューニング

以下のアドレスを参考にチューニング設定をします。

https://directory.fedoraproject.org/docs/389ds/FAQ/performance-tuning.html

設定を反映します。
ulimit コマンドを実行しているのはセットアップ時に警告を出さないため実行しています。

インストール

389 Directory Serverをインストールします。

セットアップ

389 Directory Serverのセットアップをします。

動作確認

ldapsearchを実行して動作を確認してみます。
結果が引ければ問題ありません。

phpLDAPadmin

インストール

phpLDAPadminをEPELからインストールします。

セットアップ

phpLDAPadminの設定ファイルを以下のように修正します。

Apacheの設定ファイルを以下のように修正します。
以下は、アクセス制御をしていない設定になります。そのため、アクセス制御をする場合は接続元制限の設定にしてください。

起動

Apacheを起動します。

LDAP操作

ログインしてAWXで使うユーザーを作成します。
ユーザーを作成するには、まずグループの作成が必要なのでグループ作成もします。

項目 パラメーター
グループ名 Ansible Users
ユーザー名 test user01

add group and user to 389 directory server from sky_joker on Vimeo.

AWX操作

LDAP認証設定

AWXにログインし 設定 をクリックして Authentication をクリックします。

LDAP をクリックします。

各種パラメーターは以下の通りです。

パラメーター 説明
LDAPサーバURI LDAPサーバの情報
LDAP バインドDN LDAPに問い合わせるユーザー情報
LDAP バインドパスワード LDAPに問い合わせるユーザーのパスワード情報
LDAPユーザー検索 LDAPのユーザー検索条件
LDAPグループ検索 LDAPのユーザーのグループ検索条件

詳しくは以下のページを参照してください。

https://docs.ansible.com/ansible-tower/latest/html/administration/ldap_auth.html

最後にページ一番下にある 保存 をクリックします。

LDAPユーザーでログインができれば完了です。

Leave a Reply

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください