機械翻訳について

ロギング構成のテスト

post

/api/v2/settings/logging/test/

リクエスト

サポートされているメディア・タイプ
本文()
ルート・スキーマ : schema
型: object
ソースを表示
ネストされたスキーマ : AD_HOC_COMMANDS
型: array
アドホック・ジョブで使用できるモジュールのリスト。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_1_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_1_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_1_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_1_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_1_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_1_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_1_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_1_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_2_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_2_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_2_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_2_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_2_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_2_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_2_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_2_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_3_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_3_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_3_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_3_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_3_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_3_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_3_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_3_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_4_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_4_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_4_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_4_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_4_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_4_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_4_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_4_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_5_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_5_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_5_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_5_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_5_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_5_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_5_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_5_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_CONNECTION_OPTIONS
型: object
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
ネストされたスキーマ : AUTH_LDAP_GROUP_SEARCH
型: array
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
ソースを表示
ネストされたスキーマ : AUTH_LDAP_GROUP_TYPE_PARAMS
型: object
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
ネストされたスキーマ : AUTH_LDAP_ORGANIZATION_MAP
型: object
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_TEAM_MAP
型: object
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_USER_ATTR_MAP
型: object
LDAPユーザー・スキーマとTower APIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_USER_FLAGS_BY_GROUP
型: object
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : AUTH_LDAP_USER_SEARCH
型: array
ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがTowerにログインできます。 また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された) Tower組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、Towerのドキュメントを参照してください。
ソースを表示
ネストされたスキーマ : AWX_ANSIBLE_CALLBACK_PLUGINS
型: array
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_PROOT_HIDE_PATHS
型: array
分離されたプロセスから非表示にするその他のパス。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_PROOT_SHOW_PATHS
型: array
本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_TASK_ENV
型: object
プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
ネストされたスキーマ : CUSTOM_VENV_PATHS
型: array
Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : LOG_AGGREGATOR_LOGGERS
型: array
HTTPログをコレクタに送信するロガーのリスト。これには、awx - サービス・ログ、activity_stream - アクティビティ・ストリーム・レコード、job_events - Ansibleジョブ・イベントからのコールバック・データ、system_tracking - スキャン・ジョブから収集されたファクトのいずれかまたはすべてを含めることができます。
ソースを表示
ネストされたスキーマ : OAUTH2_PROVIDER
型: object
OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
ネストされたスキーマ : PROXY_IP_ALLOWED_LIST
型: array
Towerがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、TowerがカスタムREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
ソースを表示
ネストされたスキーマ : REMOTE_HOST_HEADERS
型: array
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、管理者ガイドのプロキシ・サポートの項を参照してください。
ソースを表示
ネストされたスキーマ : SOCIAL_AUTH_AZUREAD_OAUTH2_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_AZUREAD_OAUTH2_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_ORG_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_ORG_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_TEAM_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GITHUB_TEAM_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_AUTH_EXTRA_ARGUMENTS
型: object
Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
型: array
この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
ソースを表示
ネストされたスキーマ : SOCIAL_AUTH_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_ENABLED_IDPS
型: object
使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_EXTRA_DATA
型: array
IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
ソースを表示
ネストされたスキーマ : SOCIAL_AUTH_SAML_ORG_INFO
型: object
アプリケーションのURL、表示名および名前を指定します。 構文例は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_ORGANIZATION_ATTR
型: object
ユーザーの組織メンバーシップをTowerに変換するために使用されます。
ネストされたスキーマ : SOCIAL_AUTH_SAML_ORGANIZATION_MAP
型: object
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどのTower組織に配置されるかが制御されます。 構成の詳細は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_SECURITY_CONFIG
型: object
基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
ネストされたスキーマ : SOCIAL_AUTH_SAML_SP_EXTRA
型: object
基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
ネストされたスキーマ : SOCIAL_AUTH_SAML_SUPPORT_CONTACT
型: object
サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文例は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_TEAM_ATTR
型: object
ユーザーのチーム・メンバーシップをTowerに変換するために使用されます。
ネストされたスキーマ : SOCIAL_AUTH_SAML_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_TECHNICAL_CONTACT
型: object
サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文例は、Ansible Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_TEAM_MAP
型: object
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、Towerのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_USER_FIELDS
型: array
空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
ソースを表示
先頭に戻る

レスポンス

サポートされているメディア・タイプ

201レスポンス

403レスポンス

本文
レスポンスの例(application/json)
{
    "detail":"You do not have permission to perform this action."
}

409レスポンス

本文
レスポンスの例(application/json)
{
    "error":"Logging not enabled"
}
先頭に戻る