設定の更新
/api/v2/settings/{category_slug}/
このリソースに対してPUTまたはPATCHリクエストを行って、この設定を更新します。 次のフィールドを変更できます。
ACTIVITY_STREAM_ENABLED
: アクティビティ・ストリームのアクティビティを取得できるようにします。(ブール、必須)ACTIVITY_STREAM_ENABLED_FOR_INVENTORY_SYNC
: インベントリ同期化の実行時にアクティビティ・ストリームのアクティビティを取得できるようにします。(ブール、必須)ORG_ADMINS_CAN_SEE_ALL_USERS
: 組織管理者がすべてのユーザーとチーム(自分の組織に関連付けられていないものも含む)を表示できるかどうかを制御します。(ブール、必須)MANAGE_ORGANIZATION_AUTH
: ユーザーとチームを作成および管理する権限を組織管理者が持つかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、この機能を無効にすることをお薦めします。(ブール、必須)TOWER_URL_BASE
: この設定は、サービスに対して有効なURLをレンダリングする通知などのサービスで使用されます。(文字列、必須)REMOTE_HOST_HEADERS
: リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。(リスト、必須)PROXY_IP_ALLOWED_LIST
: サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます(リスト、必須)-
CSRF_TRUSTED_ORIGINS
: サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。(リスト、デフォルト=[]
) -
REDHAT_USERNAME
: このユーザー名は、自動化アナリティクスにデータを送信するために使用されます(文字列、デフォルト=""
) REDHAT_PASSWORD
: このパスワードは、自動化アナリティクスにデータを送信するために使用されます(文字列、デフォルト=""
)SUBSCRIPTIONS_USERNAME
: このユーザー名は、サブスクリプションおよびコンテンツ情報を取得するために使用されます (文字列、デフォルト=""
)SUBSCRIPTIONS_PASSWORD
: このパスワードは、サブスクリプションおよびコンテンツ情報を取得するために使用されます (文字列、デフォルト=""
)-
AUTOMATION_ANALYTICS_URL
: この設定は、自動化分析のデータ収集用のアップロードURLを構成するために使用されます。(文字列、デフォルト="https://example.com"
) -
DEFAULT_EXECUTION_ENVIRONMENT
: ジョブ・テンプレートに対して構成されていない場合に使用される実行環境。(フィールド、デフォルト=None
) CUSTOM_VENV_PATHS
: Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。(リスト、デフォルト=[]
)AD_HOC_COMMANDS
: アドホック・ジョブで使用できるモジュールのリスト。(リスト、デフォルト=['command', 'shell', 'yum', 'apt', 'apt_key', 'apt_repository', 'apt_rpm', 'service', 'group', 'user', 'mount', 'ping', 'selinux', 'setup', 'win_ping', 'win_service', 'win_updates', 'win_group', 'win_user']
)ALLOW_JINJA_IN_EXTRA_VARS
: Ansibleによって、--extra-varsについてJinja2テンプレート言語による変数の置換が許可されます。 これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるという潜在的なセキュリティ・リスクが発生します。 この値は"template"または"never"に設定することをお薦めします。(選択、必須)always
: 常時never
: 不可template
: ジョブ・テンプレート定義の場合のみ(デフォルト)
AWX_ISOLATION_BASE_PATH
: サービスがジョブの実行および分離のために新しい一時ディレクトリを作成するディレクトリ(資格証明ファイルなど)。(文字列、必須)AWX_ISOLATION_SHOW_PATHS
: 孤立したジョブに公開するために非表示になるパスのリスト。 行ごとに1つのパスを入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。(リスト、デフォルト=[]
)AWX_TASK_ENV
: プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。(ネストされたオブジェクト、デフォルト={}
)AWX_RUNNER_KEEPALIVE_SECONDS
: コンテナ・グループで実行されているジョブにのみ適用されます。 0以外の場合は、数秒ごとにメッセージを送信して接続を開いたままにします。(整数、必須)GALAXY_TASK_ENV
: プロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。(ネストされたオブジェクト、必須)INSIGHTS_TRACKING_STATE
: サービスが自動化に関するデータを収集し、自動化アナリティクスに送信できるようにします。(ブール、デフォルト=False
)PROJECT_UPDATE_VVV
: プロジェクトの更新に使用されるproject_update.ymlのansible-playbook実行にCLI -vvvフラグを追加します。(ブール、必須)AWX_ROLES_ENABLED
: SCMプロジェクトについてrequirements.ymlファイルからロールを動的にダウンロードすることを許可します。(ブール、デフォルト=True
)AWX_COLLECTIONS_ENABLED
: SCMプロジェクトについてrequirements.ymlファイルからコレクションを動的にダウンロードすることを許可します。(ブール、デフォルト=True
)AWX_SHOW_PLAYBOOK_LINKS
: プレイブックをスキャンするときにシンボリック・リンクに従います。 リンクがそれ自体の親ディレクトリを指す場合、これをTrueに設定すると、無限再帰が発生する可能性があります。(ブール、デフォルト=False
)AWX_MOUNT_ISOLATED_PATHS_ON_K8S
: コンテナ・グループによって作成されたポッドのパスをhostPath経由で公開します。 HostPathボリュームには多くのセキュリティ・リスクがあり、可能な場合はHostPathsを使用しないようにすることをお薦めします。(ブール、デフォルト=False
)GALAXY_IGNORE_CERTS
: trueに設定した場合、Galaxyサーバーからコンテンツをインストールするときに証明書の検証が行われません。(ブール、デフォルト=False
)STDOUT_MAX_BYTES_DISPLAY
: 標準出力が最大何バイト表示され、そのサイズを超えると出力のダウンロードが必要になるようにするか。(整数、必須)EVENT_STDOUT_MAX_BYTES_DISPLAY
: 単一のジョブまたはアド・ホック・コマンド・イベントについて標準出力が表示される最大サイズ(バイト)。stdout
が切り捨てられたときには、???
で終わります。(整数、必須)MAX_WEBSOCKET_EVENT_RATE
: 1秒当たりのUIライブ・ジョブ出力を更新するメッセージの最大数。 0の値は制限がないことを意味します。(整数、デフォルト=30
)SCHEDULE_MAX_JOBS
: スケジュールから起動するとき、同じジョブ・テンプレートが最大でいくつ実行を待機でき、それ以上は作成されないようにするか。(整数、必須)AWX_ANSIBLE_CALLBACK_PLUGINS
: ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。(リスト、デフォルト=[]
)DEFAULT_JOB_TIMEOUT
: ジョブの実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のジョブ・テンプレートで設定されたタイムアウトは、これよりも優先されます。(整数、デフォルト=0
)DEFAULT_JOB_IDLE_TIMEOUT
: この秒数でansibleからの出力が検出されない場合、実行は終了します。 アイドル・タイムアウトを適用しないことを示すには、値0を使用します。(整数、デフォルト=0
)DEFAULT_INVENTORY_UPDATE_TIMEOUT
: インベントリの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のインベントリ・ソースで設定されたタイムアウトは、これよりも優先されます。(整数、デフォルト=0
)DEFAULT_PROJECT_UPDATE_TIMEOUT
: プロジェクトの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のプロジェクトで設定されたタイムアウトは、これよりも優先されます。(整数、デフォルト=0
)ANSIBLE_FACT_CACHE_TIMEOUT
: 格納されたAnsibleファクトが、最後に変更されたときから最大何秒有効であるとみなすか。 プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。 これは、データベースからのansible_factsの削除には影響しません。 タイムアウトが適用されないように指定するには、値0を使用します。(整数、デフォルト=0
)MAX_FORKS
: 分岐がこの数より多いジョブ・テンプレートを保存すると、エラーが発生します。 0に設定すると、制限は適用されません。(整数、デフォルト=200
)LOG_AGGREGATOR_HOST
: 外部ログの送信先となるホスト名/IP。(文字列、デフォルト=""
)LOG_AGGREGATOR_PORT
: ログの送信先となるロギング・アグリゲータのポート(ロギング・アグリゲータで必要で、かつ指定されていない場合)。(整数、デフォルト=None
)LOG_AGGREGATOR_TYPE
: 選択したログ・アグリゲータのメッセージの形式を設定します。(選択)None
: --------- (デフォルト)logstash
splunk
loggly
sumologic
other
LOG_AGGREGATOR_USERNAME
: 外部ログ・アグリゲータのユーザー名(必要な場合。HTTP/sのみ)。(文字列、デフォルト=""
)LOG_AGGREGATOR_PASSWORD
: 外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合。HTTP/sのみ)。(文字列、デフォルト=""
)LOG_AGGREGATOR_LOGGERS
: HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketsブロードキャスト・メトリックに関するエラー(リスト、デフォルト=['awx', 'activity_stream', 'job_events', 'system_tracking', 'broadcast_websocket']
)LOG_AGGREGATOR_INDIVIDUAL_FACTS
: 設定した場合、スキャンで見つかったそれぞれのパッケージ、サービスまたは他の項目についてシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。 設定しない場合、ファクトは単一の辞書として送信されるため、ファクト処理の効率が向上します。(ブール、デフォルト=False
)LOG_AGGREGATOR_ENABLED
: ログを外部ログ・アグリゲータに送信できるようにします。(ブール、デフォルト=False
)LOG_AGGREGATOR_TOWER_UUID
: インスタンスを一意に識別するのに役立ちます。(文字列、デフォルト=""
)LOG_AGGREGATOR_PROTOCOL
: ログ・アグリゲータとの通信に使用されるプロトコル。 ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSとみなされます。(選択)https
: HTTPS/HTTP (デフォルト)tcp
: TCPudp
: UDP
LOG_AGGREGATOR_TCP_TIMEOUT
: 外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。 HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。(整数、デフォルト=5
)LOG_AGGREGATOR_VERIFY_CERT
: LOG_AGGREGATOR_PROTOCOLが"https"である場合に証明書検証の有効化/無効化を制御するフラグ。 有効にすると、ログ・ハンドラは接続を確立する前に外部ログ・アグリゲータによって送信された証明書を検証します。(ブール、デフォルト=True
)LOG_AGGREGATOR_LEVEL
: ログ・ハンドラで使用されるレベルしきい値。 重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。 重大度がしきい値より低いメッセージは、ログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージでは、この設定は無視されます) (選択)DEBUG
INFO
(デフォルト)WARNING
ERROR
CRITICAL
LOG_AGGREGATOR_ACTION_QUEUE_SIZE
: rsyslogアクション・キューが格納されるメッセージ数でどのくらい大きくなるかを定義します。 これは、メモリー使用率に影響する可能性があります。 キューがこの数値の75%に達すると、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。 90%に達すると、NOTICE、INFOおよびDEBUGメッセージは破棄され始めます(queue.discardSeverity=5のqueue.discardMark)。(整数、デフォルト=131072
)LOG_AGGREGATOR_ACTION_MAX_DISK_USAGE_GB
: rsyslogアクションで受信メッセージの処理に時間がかかる場合に格納するデータ量(ギガバイト単位)。デフォルトは1です。 アクションのrsyslogd queue.maxdiskspace設定(omhttpなど)と同等です。 LOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリにファイルを格納します。(整数、デフォルト=1
)LOG_AGGREGATOR_MAX_DISK_USAGE_PATH
: 外部ログ・アグリゲータの停止後に再試行する必要があるログを保持する場所(デフォルトは/var/lib/awx)。 rsyslogdのqueue.spoolDirectory設定に相当します。(文字列、デフォルト="/var/lib/awx"
)LOG_AGGREGATOR_RSYSLOGD_DEBUG
: rsyslogdの高冗長度デバッグを有効にします。 外部ログ集計に関する接続の問題をデバッグするのに便利です。(ブール、デフォルト=False
)API_400_ERROR_LOG_FORMAT
: API 4XXエラーが発生した場合のログ・メッセージの書式。次の変数が置換されます: status_code - エラーuser_nameのHTTPステータス・コード - API url_pathを使用しようとしているユーザー名 - remote_addrというAPIエンドポイントへのURLパス - ユーザー・エラーに対して表示されるリモート・アドレス - apiエンドポイント変数で設定されるエラーは、 {<variable name>}の形式である必要があります。(文字列、デフォルト="status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}"
)AUTOMATION_ANALYTICS_LAST_GATHER
: (日時、必須)AUTOMATION_ANALYTICS_LAST_ENTRIES
: (文字列, デフォルト=""
)-
AUTOMATION_ANALYTICS_GATHER_INTERVAL
: データ収集間の間隔(秒)。(整数、デフォルト=14400
) -
BULK_JOB_MAX_LAUNCH
: バルク・ジョブの起動を許可する最大ジョブ数(整数、デフォルト=100
) BULK_HOST_MAX_CREATE
: 1回のバルク・アクションで作成できるホストの最大数(整数、デフォルト=100
)BULK_HOST_MAX_DELETE
: 1回のバルク・アクションで削除できるホストの最大数(整数、デフォルト=250
)UI_NEXT
: 新しいユーザー・インタフェースのプレビューを有効にします。(ブール、デフォルト=False
)SUBSCRIPTION_USAGE_MODEL
: (choice)""
: AWXのデフォルト・モデル - サブスクリプションがありません。 host_metricsの削除は、管理対象ホストのカウントの目的では考慮されません(デフォルト)unique_managed_hosts
: 大きな履歴時間枠内の一意の管理対象ノードに基づく使用と、使用されなくなった管理対象ノードの削除機能
CLEANUP_HOST_METRICS_LAST_TS
: (日時、必須)HOST_METRIC_SUMMARY_TASK_LAST_TS
: (日時、必須)AWX_CLEANUP_PATHS
: TMPディレクトリのクリーンアップを有効または無効にします(ブール、デフォルト=True
)AWX_REQUEST_PROFILE
: webリクエストのpythonタイミングをデバッグします(ブール、デフォルト=False
)DEFAULT_CONTAINER_RUN_OPTIONS
: podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug'] (list, default=['--network', 'slirp4netns:enable_ipv6=true']
)-
RECEPTOR_RELEASE_WORK
: リリース・レセプタの作業(ブール、デフォルト=True
) -
SESSION_COOKIE_AGE
: ユーザーが非アクティブになって何秒後に再度ログインすることが必要になるか。(整数、必須) SESSIONS_PER_USER
: ユーザーが持つことができる同時ログイン・セッションの最大数。 無効にするには、-1を入力します。(整数、必須)DISABLE_LOCAL_AUTH
: ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。 LDAPまたはSAML統合を使用している場合は、これを行います。(ブール、必須)AUTH_BASIC_ENABLED
: APIブラウザについてHTTP Basic認証を有効にします。(ブール、必須)OAUTH2_PROVIDER
: OAuth 2タイムアウトをカスタマイズするためのディクショナリ、使用可能なアイテムはACCESS_TOKEN_EXPIRE_SECONDS
、アクセス・トークンの期間(秒)、AUTHORIZATION_CODE_EXPIRE_SECONDS
、認可コードの期間(秒)およびREFRESH_TOKEN_EXPIRE_SECONDS
(期限切れアクセス・トークン後のリフレッシュ・トークンの期間(秒)です。(ネストされたオブジェクト、デフォルトは{'ACCESS_TOKEN_EXPIRE_SECONDS': 31536000000, 'AUTHORIZATION_CODE_EXPIRE_SECONDS': 600, 'REFRESH_TOKEN_EXPIRE_SECONDS': 2628000}
)ALLOW_OAUTH2_FOR_EXTERNAL_USERS
: セキュリティ上の理由から、外部認証プロバイダ(LDAP、SAML、SSO、Radiusなど)のユーザーはOAuth2トークンを作成できません。 この動作を変更するには、この設定を有効にします。 この設定をオフに切り替えても、既存のトークンは削除されません。(ブール、デフォルト=False
)LOGIN_REDIRECT_OVERRIDE
: 認可されていないユーザーがログインするようにリダイレクトされるURL。 空白の場合、ユーザーはログイン・ページに送信されます。(文字列、デフォルト=""
)-
ALLOW_METRICS_FOR_ANONYMOUS_USERS
: trueの場合、匿名ユーザーはメトリックをポーリングできます。(ブール、デフォルト=False
) -
CUSTOM_LOGIN_INFO
: 必要に応じて、この設定を使用してログイン・モーダルのテキスト・ボックスに特定の情報(法律上の注意点や免責条項など)を追加できます。 追加する内容はプレーン・テキストまたはHTMLフラグメントである必要があります。他のマークアップ言語はサポートされていません。(文字列、デフォルト=""
) CUSTOM_LOGO
: カスタム・ロゴを設定するには、作成したファイルを指定します。 カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。 GIF、PNGおよびJPEG形式がサポートされています。(文字列、デフォルト=""
)MAX_UI_JOB_EVENTS
: UIが1つのリクエスト内で取得するジョブ・イベントの最大数。(整数、必須)-
UI_LIVE_UPDATES_ENABLED
: 無効にすると、イベントを受信したときにページがリフレッシュされません。 最新の詳細を取得するには、ページを再ロードする必要があります。(ブール、必須) -
SOCIAL_AUTH_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) SOCIAL_AUTH_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_USER_FIELDS
: 空のリスト[]
に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。(リスト、デフォルト=None
)SOCIAL_AUTH_USERNAME_IS_FULL_EMAIL
: この設定を有効にすると、フルネームのかわりにフルEメールをユーザー名として使用するようにソーシャル認証に指示されます (ブール、デフォルト=False
)AUTH_LDAP_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_1_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_1_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_1_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_1_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_1_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_1_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_1_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_1_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_1_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_1_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_1_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_1_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_1_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_1_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_1_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_1_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_2_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_2_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_2_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_2_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_2_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_2_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_2_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_2_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_2_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_2_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_2_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_2_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_2_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_2_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_2_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_2_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_3_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_3_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_3_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_3_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_3_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_3_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_3_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_3_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_3_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_3_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_3_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_3_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_3_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_3_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_3_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_3_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_4_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_4_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_4_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_4_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_4_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_4_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_4_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_4_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_4_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_4_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_4_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_4_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_4_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_4_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_4_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_4_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_5_SERVER_URI
: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。(文字列、デフォルト=""
)AUTH_LDAP_5_BIND_DN
: すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例については、ドキュメントを参照してください。(文字列、デフォルト=""
)AUTH_LDAP_5_BIND_PASSWORD
: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列、デフォルト=""
)AUTH_LDAP_5_START_TLS
: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール、デフォルト=False
)AUTH_LDAP_5_CONNECTION_OPTIONS
: LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネスト・オブジェクト、デフォルト={'OPT_REFERRALS': 0, 'OPT_NETWORK_TIMEOUT': 30}
)AUTH_LDAP_5_USER_SEARCH
: ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。(list、デフォルト=[]
)AUTH_LDAP_5_USER_DN_TEMPLATE
: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列、デフォルト=""
)AUTH_LDAP_5_USER_ATTR_MAP
: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_5_GROUP_SEARCH
: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト、デフォルト=[]
)AUTH_LDAP_5_GROUP_TYPE
: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)PosixGroupType
GroupOfNamesType
GroupOfUniqueNamesType
ActiveDirectoryGroupType
OrganizationalRoleGroupType
MemberDNGroupType
(デフォルト)NestedGroupOfNamesType
NestedGroupOfUniqueNamesType
NestedActiveDirectoryGroupType
NestedOrganizationalRoleGroupType
NestedMemberDNGroupType
PosixUIDGroupType
AUTH_LDAP_5_GROUP_TYPE_PARAMS
: 選択したグループ・タイプのinitメソッドを送信するキー値パラメータ。(ネストされたオブジェクト、デフォルト=OrderedDict([('member_attr', 'member'), ('name_attr', 'cn')])
)AUTH_LDAP_5_REQUIRE_GROUP
: ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_5_DENY_GROUP
: ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。(文字列、デフォルト=""
)AUTH_LDAP_5_USER_FLAGS_BY_GROUP
: 指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_5_ORGANIZATION_MAP
: 組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)AUTH_LDAP_5_TEAM_MAP
: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)RADIUS_SERVER
: RADIUSサーバーのホスト名/IP。 この設定が空の場合、RADIUS認証は無効です。(文字列、デフォルト=""
)RADIUS_PORT
: RADIUSサーバーのポート。(整数、デフォルト=1812
)RADIUS_SECRET
: RADIUSサーバーに対して認証するための共有シークレット。(文字列、デフォルト=""
)TACACSPLUS_HOST
: TACACS+サーバーのホスト名。(文字列、デフォルト=""
)TACACSPLUS_PORT
: TACACS+サーバーのポート番号。(整数、デフォルト=49
)TACACSPLUS_SECRET
: TACACS+サーバーに対して認証するための共有シークレット。(文字列、デフォルト=""
)TACACSPLUS_SESSION_TIMEOUT
: TACACS+セッションのタイムアウト値(秒)。0の場合、タイムアウトは無効になります。(整数、デフォルト=5
)TACACSPLUS_AUTH_PROTOCOL
: TACACS+クライアントによって使用される認証プロトコルを選択します。(選択)ascii
(デフォルト)pap
-
TACACSPLUS_REM_ADDR
: TACACS+クライアントによるクライアント・アドレス送信を有効にします。(ブール、デフォルト=False
) -
SOCIAL_AUTH_GOOGLE_OAUTH2_KEY
: WebアプリケーションからのOAuth2キー。(文字列、デフォルト=""
) SOCIAL_AUTH_GOOGLE_OAUTH2_SECRET
: WebアプリケーションからのOAuth2シークレット。(文字列、デフォルト=""
)SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
: この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。(リスト、デフォルト=[]
)SOCIAL_AUTH_GOOGLE_OAUTH2_AUTH_EXTRA_ARGUMENTS
: Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)SOCIAL_AUTH_GOOGLE_OAUTH2_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GOOGLE_OAUTH2_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_KEY
: GitHub開発者アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_SECRET
: GitHub開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_ORG_KEY
: GitHub組織アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_ORG_SECRET
: GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ORG_NAME
: 組織のURL: https://github.com/<yourorg>/で使用されているGitHub組織の名前。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ORG_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_ORG_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_TEAM_KEY
: GitHub組織アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_TEAM_SECRET
: GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_TEAM_ID
: Github API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_TEAM_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_TEAM_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_ENTERPRISE_URL
: Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_ENTERPRISE_API_URL
: GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_KEY
: GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_SECRET
: GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_URL
: Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_API_URL
: GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_KEY
: GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_SECRET
: GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_NAME
: 組織URLで使用されるGitHub Enterprise組織の名前: https://github.com/ <yourorg>/。 (文字列, デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_URL
: Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
) SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_API_URL
: GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細は、Github Enterpriseのドキュメントを参照してください。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_KEY
: GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_SECRET
: GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ID
: Github Enterprise APIを使用した数値のチームIDの検索: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。 (文字列, デフォルト=""
)SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)-
SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
) -
SOCIAL_AUTH_AZUREAD_OAUTH2_KEY
: Azure ADアプリケーションからのOAuth2キー(クライアントID)。(文字列、デフォルト=""
) SOCIAL_AUTH_AZUREAD_OAUTH2_SECRET
: Azure ADアプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_AZUREAD_OAUTH2_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_AZUREAD_OAUTH2_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_OIDC_KEY
: IDPのOIDCキー(クライアントID)。(文字列、デフォルト=""
)SOCIAL_AUTH_OIDC_SECRET
: IDPからのOIDCシークレット(クライアント・シークレット)。(文字列、デフォルト=""
)SOCIAL_AUTH_OIDC_OIDC_ENDPOINT
: /.well-known/openid-configurationまでのパスを含むOIDCプロバイダのURL (文字列、デフォルト=""
)SOCIAL_AUTH_OIDC_VERIFY_SSL
: OIDCプロバイダのSSL証明書を確認します。(ブール、デフォルト=True
)-
SAML_AUTO_CREATE_OBJECTS
: 有効にした場合(デフォルト)、SAMLログインに成功すると、マップされた組織およびチームが自動的に作成されます。(ブール、デフォルト=True
) -
SOCIAL_AUTH_SAML_SP_ENTITY_ID
: SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意の識別子。 これは通常、サービスのURLです。(文字列、デフォルトは""
) SOCIAL_AUTH_SAML_SP_PUBLIC_CERT
: サービス・プロバイダ(SP)として使用するキー・ペアを作成し、ここに証明書の内容を含めます。(文字列、必須)SOCIAL_AUTH_SAML_SP_PRIVATE_KEY
: サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キー・コンテンツをここに含めます。(文字列、必須)SOCIAL_AUTH_SAML_ORG_INFO
: アプリケーションのURL、表示名および名前を指定します。 構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト、必須)SOCIAL_AUTH_SAML_TECHNICAL_CONTACT
: サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト、必須)SOCIAL_AUTH_SAML_SUPPORT_CONTACT
: サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト、必須)SOCIAL_AUTH_SAML_ENABLED_IDPS
: 使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。(ネストされたオブジェクト、デフォルト={}
)SOCIAL_AUTH_SAML_SECURITY_CONFIG
: 基盤となるpython-saセキュリティ設定https://github.com/onelogin/python-saml#settingsに渡されるキー値のペアのdict (ネストされたオブジェクト、デフォルト={'requestedAuthnContext': False}
)SOCIAL_AUTH_SAML_SP_EXTRA
: 基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_SAML_EXTRA_DATA
: IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。(リスト、デフォルト=None
)SOCIAL_AUTH_SAML_ORGANIZATION_MAP
: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_SAML_TEAM_MAP
: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト、デフォルト=None
)SOCIAL_AUTH_SAML_ORGANIZATION_ATTR
: ユーザー組織メンバーシップの翻訳に使用されます。(ネストされたオブジェクト、デフォルトは{}
)SOCIAL_AUTH_SAML_TEAM_ATTR
: ユーザー・チーム・メンバーシップの翻訳に使用されます。(ネストされたオブジェクト、デフォルト={}
)SOCIAL_AUTH_SAML_USER_FLAGS_BY_ATTR
: SAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。(ネストされたオブジェクト、デフォルト={}
)LOCAL_PASSWORD_MIN_LENGTH
: ローカル・パスワードに必要な最小文字数。0は最小がないことを意味します (整数、デフォルト=0
)LOCAL_PASSWORD_MIN_DIGITS
: ローカル・パスワードに必要な数字の最小数。0は最小値がないこと意味します (整数、デフォルト=0
)LOCAL_PASSWORD_MIN_UPPER
: ローカル・パスワードに必要な大文字の最小数。0は最小がないことを意味します (整数、デフォルト=0
)LOCAL_PASSWORD_MIN_SPECIAL
: ローカル・パスワードに必要な特殊文字の最小数。0は最小がないことを意味します (整数、デフォルト=0
)
PUTリクエストの場合は、リクエストにすべてのフィールドを含めます。
リクエスト
- application/json
object
- ACTIVITY_STREAM_ENABLED(required): boolean
タイトル:
Enable Activity Stream
デフォルト値:true
アクティビティ・ストリームのアクティビティの取得を有効にします。 - ACTIVITY_STREAM_ENABLED_FOR_INVENTORY_SYNC(required): boolean
タイトル:
Enable Activity Stream for Inventory Sync
インベントリ同期の実行時に、アクティビティ・ストリームのアクティビティの取得を有効にします。 - AD_HOC_COMMANDS: array AD_HOC_COMMANDS
アドホック・ジョブで使用できるモジュールのリスト。
- ALLOW_JINJA_IN_EXTRA_VARS(required): string
タイトル:
When can extra variables contain Jinja templates?
デフォルト値:template
指定できる値:[ "always", "never", "template" ]
Ansibleでは、--extra-varsのJinja2テンプレート言語による変数置換が可能です。 これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるという潜在的なセキュリティ・リスクが発生します。 この値は「テンプレート」に設定するか、決して設定しないことをお薦めします。 - ALLOW_METRICS_FOR_ANONYMOUS_USERS: boolean
タイトル:
Allow anonymous users to poll metrics
trueの場合、匿名ユーザーはメトリックをポーリングできます。 - ALLOW_OAUTH2_FOR_EXTERNAL_USERS: boolean
タイトル:
Allow External Users to Create OAuth2 Tokens
セキュリティ上の理由から、外部の認証プロバイダ(LDAP、SAML、SSO、Radiusなど)からのユーザーはOAuth2トークンを作成できません。 この動作を変更するには、この設定を有効にします。 この設定を無効にしても、既存のトークンは削除されません。 - ANSIBLE_FACT_CACHE_TIMEOUT: integer
タイトル:
Per-Host Ansible Fact Cache Timeout
最小値:0
保存されたAnsibleファクトが最後に変更されてから有効であるとみなされる最大時間(秒単位)。 プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。 これは、データベースからのansible_factsの削除には影響しません。 タイムアウトを課せないことを示すには、値0を使用します。 - API_400_ERROR_LOG_FORMAT: string
タイトル:
Log Format For API 4XX Errors
最小長:1
デフォルト値:status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}
API 4XXエラーが発生した場合のログ・メッセージの書式。次の変数が置換されます: status_code - エラーuser_nameのHTTPステータス・コード - API url_pathを使用しようとしているユーザー名 - remote_addrというAPIエンドポイントへのURLパス - ユーザー・エラーに対して表示されるリモート・アドレス - apiエンドポイント変数で設定されるエラーは、 {} }の形式である必要があります。 - AUTH_BASIC_ENABLED(required): boolean
タイトル:
Enable HTTP Basic Auth
デフォルト値:true
APIブラウザに対してHTTP Basic認証を有効にします。 - AUTH_LDAP_1_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_1_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_1_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_1_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_1_GROUP_SEARCH: array AUTH_LDAP_1_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_1_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_1_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_1_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_1_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_1_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_1_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_1_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_SEARCH: array AUTH_LDAP_1_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_2_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_2_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_2_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_2_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_2_GROUP_SEARCH: array AUTH_LDAP_2_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_2_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_2_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_2_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_2_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_2_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_2_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_2_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_SEARCH: array AUTH_LDAP_2_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_3_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_3_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_3_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_3_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_3_GROUP_SEARCH: array AUTH_LDAP_3_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_3_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_3_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_3_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_3_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_3_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_3_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_3_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_SEARCH: array AUTH_LDAP_3_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_4_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_4_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_4_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_4_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_4_GROUP_SEARCH: array AUTH_LDAP_4_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_4_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_4_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_4_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_4_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_4_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_4_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_4_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_SEARCH: array AUTH_LDAP_4_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_5_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_5_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_5_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_5_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_5_GROUP_SEARCH: array AUTH_LDAP_5_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_5_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_5_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_5_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_5_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_5_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_5_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_5_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_SEARCH: array AUTH_LDAP_5_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_GROUP_SEARCH: array AUTH_LDAP_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_SEARCH: array AUTH_LDAP_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTHENTICATION_BACKENDS: array AUTHENTICATION_BACKENDS
読取り専用:
true
ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。 - AUTOMATION_ANALYTICS_GATHER_INTERVAL: integer
タイトル:
Automation Analytics Gather Interval
最小値:1800
デフォルト値:14400
データ収集間隔(秒)。 - AUTOMATION_ANALYTICS_LAST_ENTRIES: string
タイトル:
Last gathered entries from the data collection service of Automation Analytics
- AUTOMATION_ANALYTICS_LAST_GATHER(required): string(date-time)
タイトル:
Last gather date for Automation Analytics.
- AUTOMATION_ANALYTICS_URL: string
タイトル:
Automation Analytics upload URL
最小長:1
デフォルト値:https://example.com
この設定は、自動化アナリティクスのデータ収集用のアップロードURLを構成するために使用されます。 - AWX_ANSIBLE_CALLBACK_PLUGINS: array AWX_ANSIBLE_CALLBACK_PLUGINS
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 行ごとに1つのパスを入力します。
- AWX_CLEANUP_PATHS: boolean
タイトル:
Enable or Disable tmp dir cleanup
デフォルト値:true
TMPディレクトリ・クリーン・アップを有効または無効にします - AWX_COLLECTIONS_ENABLED: boolean
タイトル:
Enable Collection(s) Download
デフォルト値:true
SCMプロジェクトのrequirements.ymlファイルからコレクションを動的にダウンロードできます。 - AWX_ISOLATION_BASE_PATH(required): string
タイトル:
Job execution path
最小長:1
デフォルト値:/tmp
サービスがジョブの実行および分離のために新しい一時ディレクトリを作成するディレクトリ(資格証明ファイルなど)。 - AWX_ISOLATION_SHOW_PATHS: array AWX_ISOLATION_SHOW_PATHS
孤立したジョブに公開するために非表示になるパスのリスト。 行ごとに1つのパスを入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
- AWX_MOUNT_ISOLATED_PATHS_ON_K8S: boolean
タイトル:
Expose host paths for Container Groups
コンテナ・グループによって作成されたポッドのパスをhostPath経由で公開します。 HostPathボリュームには多くのセキュリティ・リスクがあり、可能な場合はHostPathsを使用しないことがベスト・プラクティスです。 - AWX_REQUEST_PROFILE: boolean
タイトル:
Debug Web Requests
webリクエストのpythonタイミングのデバッグ - AWX_ROLES_ENABLED: boolean
タイトル:
Enable Role Download
デフォルト値:true
SCMプロジェクトのrequirements.ymlファイルからロールを動的にダウンロードできます。 - AWX_RUNNER_KEEPALIVE_SECONDS(required): integer
タイトル:
K8S Ansible Runner Keep-Alive Message Interval
コンテナ・グループで実行されているジョブにのみ適用されます。 0以外の場合は、数秒ごとにメッセージを送信して、接続を開いたままにします。 - AWX_SHOW_PLAYBOOK_LINKS: boolean
タイトル:
Follow symlinks
プレイブックのスキャン時にシンボリック・リンクに従います。 リンクがそれ自体の親ディレクトリを指している場合、これをTrueに設定すると無限の再帰につながる可能性があることに注意してください。 - AWX_TASK_ENV: object Extra Environment Variables
タイトル:
Extra Environment Variables
使用可能なその他のプロパティ: additionalPropertiesプレイブック実行、インベントリ更新、プロジェクト更新および通知送信用に設定された追加の環境変数。 - BULK_HOST_MAX_CREATE: integer
タイトル:
Max number of hosts to allow to be created in a single bulk action
デフォルト値:100
1回のバルク・アクションで作成できるホストの最大数 - BULK_HOST_MAX_DELETE: integer
タイトル:
Max number of hosts to allow to be deleted in a single bulk action
デフォルト値:250
1回のバルク・アクションで削除できるホストの最大数 - BULK_JOB_MAX_LAUNCH: integer
タイトル:
Max jobs to allow bulk jobs to launch
デフォルト値:100
バルク・ジョブの起動を許可するジョブの最大数 - CLEANUP_HOST_METRICS_LAST_TS(required): string(date-time)
タイトル:
Last cleanup date for HostMetrics
- CSRF_TRUSTED_ORIGINS: array CSRF_TRUSTED_ORIGINS
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
- CUSTOM_LOGIN_INFO: string
タイトル:
Custom Login Info
必要に応じて、この設定を使用して、ログイン・モーダル内のテキスト・ボックスに特定の情報(法的通知や免責条項など)を追加できます。 追加されるコンテンツは、他のマークアップ言語がサポートされていないため、プレーン・テキストまたはHTMLフラグメントである必要があります。 - CUSTOM_LOGO: string
タイトル:
Custom Logo
カスタム・ロゴを設定するには、作成するファイルを指定します。 カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。 GIF、PNG、およびJPEG形式がサポートされています。 - CUSTOM_VENV_PATHS: array CUSTOM_VENV_PATHS
タワーがカスタム仮想環境を探すパス(/var/lib/awx/venv/)に加えて)。 行ごとに1つのパスを入力します。
- DEFAULT_CONTAINER_RUN_OPTIONS: array DEFAULT_CONTAINER_RUN_OPTIONS
podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
- DEFAULT_CONTROL_PLANE_QUEUE_NAME: string
タイトル:
The instance group where control plane tasks run
読取り専用:true
最小長:1
デフォルト値:controlplane
- DEFAULT_EXECUTION_ENVIRONMENT: integer
タイトル:
Global default execution environment
ジョブ・テンプレート用に構成されていない場合に使用される実行環境。 - DEFAULT_EXECUTION_QUEUE_NAME: string
タイトル:
The instance group where user jobs run (currently only on non-VM installs)
読取り専用:true
最小長:1
デフォルト値:default
- DEFAULT_INVENTORY_UPDATE_TIMEOUT: integer
タイトル:
Default Inventory Update Timeout
最小値:0
インベントリ更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 これは、個別のインベントリ・ソースに設定されたタイムアウトによって上書きされます。 - DEFAULT_JOB_IDLE_TIMEOUT: integer
タイトル:
Default Job Idle Timeout
最小値:0
この秒数でansibleからの出力が検出されない場合、実行は終了します。 値0を使用して、アイドル・タイムアウトを課さないことを示します。 - DEFAULT_JOB_TIMEOUT: integer
タイトル:
Default Job Timeout
最小値:0
ジョブの実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のジョブ・テンプレートに設定されたタイムアウトによって、この設定が上書きされます。 - DEFAULT_PROJECT_UPDATE_TIMEOUT: integer
タイトル:
Default Project Update Timeout
最小値:0
プロジェクト更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のプロジェクトで設定されたタイムアウトによって、これは上書きされます。 - DISABLE_LOCAL_AUTH(required): boolean
タイトル:
Disable the built-in authentication system
ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、これを実行することをお薦めします。 - EVENT_STDOUT_MAX_BYTES_DISPLAY(required): integer
タイトル:
Job Event Standard Output Maximum Display Size
最小値:0
デフォルト値:1024
単一のジョブまたはアドホック・コマンド・イベントに表示する標準出力の最大サイズ(バイト単位)。切り捨てられた場合`stdout`は`???`で終了します。 - GALAXY_IGNORE_CERTS: boolean
タイトル:
Ignore Ansible Galaxy SSL Certificate Verification
trueに設定すると、Galaxyサーバーからコンテンツをインストールするときに証明書の検証は実行されません。 - GALAXY_TASK_ENV(required): object Environment Variables for Galaxy Commands
タイトル:
Environment Variables for Galaxy Commands
使用可能なその他のプロパティ: additionalPropertiesプロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。 - HOST_METRIC_SUMMARY_TASK_LAST_TS(required): string(date-time)
タイトル:
Last computing date of HostMetricSummaryMonthly
- INSIGHTS_TRACKING_STATE: boolean
タイトル:
Gather data for Automation Analytics
サービスが自動化に関するデータを収集し、自動化アナリティクスに送信できるようにします。 - INSTALL_UUID: string
タイトル:
Unique identifier for an installation
読取り専用:true
最小長:1
デフォルト値:00000000-0000-0000-0000-000000000000
- IS_K8S: boolean
タイトル:
Is k8s
読取り専用:true
インスタンスがkubernetesベースのデプロイメントの一部であるかどうかを示します。 - LICENSE: object License
タイトル:
License
読取り専用:true
使用可能なその他のプロパティ: additionalPropertiesライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。 - LOCAL_PASSWORD_MIN_DIGITS: integer
タイトル:
Minimum number of digit characters in local password
最小値:0
ローカル・パスワードに必要な数字の最小数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_LENGTH: integer
タイトル:
Minimum number of characters in local password
最小値:0
ローカル・パスワードに必要な最小文字数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_SPECIAL: integer
タイトル:
Minimum number of special characters in local password
最小値:0
ローカル・パスワードに必要な特殊文字の最小数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_UPPER: integer
タイトル:
Minimum number of uppercase characters in local password
最小値:0
ローカル・パスワードに必要な大文字の最小数。0は最小がないことを意味 - LOG_AGGREGATOR_ACTION_MAX_DISK_USAGE_GB: integer
タイトル:
Maximum disk persistence for rsyslogd action queuing (in GB)
最小値:1
デフォルト値:1
rsyslogアクションで受信メッセージの処理に時間がかかる場合に格納するデータ量(ギガバイト単位)。デフォルトは1です。 アクションのrsyslogd queue.maxdiskspace設定(omhttpなど)と同等です。 LOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリにファイルを格納します。 - LOG_AGGREGATOR_ACTION_QUEUE_SIZE: integer
タイトル:
Maximum number of messages that can be stored in the log action queue
最小値:1
デフォルト値:131072
rsyslogアクション・キューが格納されるメッセージ数でどのくらい大きくなるかを定義します。 これは、メモリー使用率に影響する可能性があります。 キューがこの数値の75%に達すると、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。 90%に達すると、NOTICE、INFOおよびDEBUGメッセージは破棄され始めます(queue.discardSeverity=5のqueue.discardMark)。 - LOG_AGGREGATOR_ENABLED: boolean
タイトル:
Enable External Logging
ログを外部ログ・アグリゲータに送信できるようにします。 - LOG_AGGREGATOR_HOST: string
タイトル:
Logging Aggregator
最小長:1
外部ログの送信先のホスト名/IP。 - LOG_AGGREGATOR_INDIVIDUAL_FACTS: boolean
タイトル:
Log System Tracking Facts Individually
設定すると、スキャンで見つかったパッケージ、サービス、またはその他のアイテムごとにシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。 設定しない場合、ファクトは単一のディクショナリとして送信されるため、実際の処理効率が向上します。 - LOG_AGGREGATOR_LEVEL: string
タイトル:
Logging Aggregator Level Threshold
デフォルト値:INFO
指定できる値:[ "DEBUG", "INFO", "WARNING", "ERROR", "CRITICAL" ]
ログ・ハンドラで使用されるレベルしきい値。 重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。 しきい値未満のメッセージがログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージは、この設定を無視します) - LOG_AGGREGATOR_LOGGERS: array LOG_AGGREGATOR_LOGGERS
HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
- LOG_AGGREGATOR_MAX_DISK_USAGE_PATH: string
タイトル:
File system location for rsyslogd disk persistence
最小長:1
デフォルト値:/var/lib/awx
外部ログ・アグリゲータの停止後に再試行する必要があるログを保持するロケーション(デフォルトは/var/lib/awx))。 rsyslogdのqueue.spoolDirectory設定と同じです。 - LOG_AGGREGATOR_PASSWORD: string
タイトル:
Logging Aggregator Password/Token
外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合、HTTP/sのみ)。 - LOG_AGGREGATOR_PORT: integer
タイトル:
Logging Aggregator Port
ログの送信先のロギング・アグリゲータのポート(必要に応じてロギング・アグリゲータで指定されていない場合)。 - LOG_AGGREGATOR_PROTOCOL: string
タイトル:
Logging Aggregator Protocol
デフォルト値:https
指定できる値:[ "https", "tcp", "udp" ]
ログ・アグリゲータとの通信に使用されるプロトコル。 ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSを想定しています。 - LOG_AGGREGATOR_RSYSLOGD_DEBUG: boolean
タイトル:
Enable rsyslogd debugging
rsyslogdに対して高い冗長性デバッグを有効にしました。 外部ログ集約の接続の問題のデバッグに役立ちます。 - LOG_AGGREGATOR_TCP_TIMEOUT: integer
タイトル:
TCP Connection Timeout
デフォルト値:5
外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。 HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。 - LOG_AGGREGATOR_TOWER_UUID: string
タイトル:
Cluster-wide unique identifier.
インスタンスを一意に識別するのに便利です。 - LOG_AGGREGATOR_TYPE: string
タイトル:
Logging Aggregator Type
指定できる値:[ "logstash", "splunk", "loggly", "sumologic", "other" ]
選択したログ・アグリゲータのメッセージをフォーマットします。 - LOG_AGGREGATOR_USERNAME: string
タイトル:
Logging Aggregator Username
外部ログ・アグリゲータのユーザー名(必要な場合、HTTP/sのみ)。 - LOG_AGGREGATOR_VERIFY_CERT: boolean
タイトル:
Enable/disable HTTPS certificate verification
デフォルト値:true
LOG_AGGREGATOR_PROTOCOLが"https"の場合の証明書検証の有効化/無効化を制御するフラグ。 有効にすると、ログ・ハンドラは、接続を確立する前に外部ログ・アグリゲータによって送信された証明書を検証します。 - LOGIN_REDIRECT_OVERRIDE: string
タイトル:
Login redirect override URL
権限のないユーザーがログインのためにリダイレクトされるURL。 空白の場合、ユーザーはログイン・ページに送られます。 - MANAGE_ORGANIZATION_AUTH(required): boolean
タイトル:
Organization Admins Can Manage Users and Teams
デフォルト値:true
組織管理者がユーザーとチームを作成および管理する権限を持っているかどうかを制御します。 LDAPまたはSAML統合を使用している場合は、この機能を無効にできます。 - MAX_FORKS: integer
タイトル:
Maximum number of forks per job
デフォルト値:200
このフォーク数を超えるジョブ・テンプレートを保存すると、エラーが発生します。 0に設定すると、制限は適用されません。 - MAX_UI_JOB_EVENTS(required): integer
タイトル:
Max Job Events Retrieved by UI
最小値:100
デフォルト値:4000
UIが1つのリクエスト内で取得するジョブ・イベントの最大数。 - MAX_WEBSOCKET_EVENT_RATE: integer
タイトル:
Job Event Maximum Websocket Messages Per Second
最小値:0
デフォルト値:30
1秒当たりのUIライブ・ジョブ出力を更新するメッセージの最大数。 値0は制限がないことを示します。 - OAUTH2_PROVIDER: object OAuth 2 Timeout Settings
タイトル:
OAuth 2 Timeout Settings
使用可能なその他のプロパティ: additionalPropertiesOAuth 2タイムアウトをカスタマイズするためのディクショナリ、使用可能なアイテムは`ACCESS_TOKEN_EXPIRE_SECONDS`、アクセス・トークンの期間(秒)、`AUTHORIZATION_CODE_EXPIRE_SECONDS`、認可コードの期間(秒)および`REFRESH_TOKEN_EXPIRE_SECONDS`、期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒)です。 - ORG_ADMINS_CAN_SEE_ALL_USERS(required): boolean
タイトル:
All Users Visible to Organization Admins
デフォルト値:true
組織管理者が組織に関連付けられていないユーザーやチームもすべて表示できるかどうかを制御します。 - PENDO_TRACKING_STATE: string
タイトル:
User Analytics Tracking State
読取り専用:true
デフォルト値:off
指定できる値:[ "off", "anonymous", "detailed" ]
ユーザー・アナリティクス・トラッキングを有効または無効にします。 - PROJECT_UPDATE_VVV(required): boolean
タイトル:
Run Project Updates With Higher Verbosity
プロジェクト更新に使用されるproject_update.ymlの実行可能なプレイブックにCLI -vvフラグを追加します。 - PROXY_IP_ALLOWED_LIST(required): array PROXY_IP_ALLOWED_LIST
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)の場合、REMOTE_HOST_HEADERSで指定されたヘッダーは無条件に信頼されます
- RADIUS_PORT: integer
タイトル:
RADIUS Port
最小値:1
最大値:65535
デフォルト値:1812
RADIUSサーバーのポート。 - RADIUS_SECRET: string
タイトル:
RADIUS Secret
RADIUSサーバーに対して認証するための共有シークレット。 - RADIUS_SERVER: string
タイトル:
RADIUS Server
RADIUSサーバーのホスト名/IP。 この設定が空の場合、RADIUS認証は無効です。 - RECEPTOR_NO_SIG: boolean
タイトル:
Receptor no sig
読取り専用:true
デフォルト値:true
受容体作業リクエストのシグネチャを強制するかどうかを示します。 - RECEPTOR_RELEASE_WORK: boolean
タイトル:
Release Receptor Work
デフォルト値:true
リリース受容体作業 - REDHAT_PASSWORD: string
タイトル:
Red Hat customer password
このパスワードは、自動化アナリティクスにデータを送信するために使用されます - REDHAT_USERNAME: string
タイトル:
Red Hat customer username
このユーザー名は、自動化アナリティクスにデータを送信するために使用されます - REMOTE_HOST_HEADERS(required): array REMOTE_HOST_HEADERS
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーとメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
- SAML_AUTO_CREATE_OBJECTS: boolean
タイトル:
Automatically Create Organizations and Teams on SAML Login
デフォルト値:true
有効にすると(デフォルト)、マップされた組織およびチームは、SAMLログインに成功すると自動的に作成されます。 - SCHEDULE_MAX_JOBS(required): integer
タイトル:
Maximum Scheduled Jobs
最小値:1
デフォルト値:10
これ以上作成されない前にスケジュールから起動したときに実行を待機できる、同じジョブ・テンプレートの最大数。 - SESSION_COOKIE_AGE(required): integer
タイトル:
Idle Time Force Log Out
最小値:60
最大値:30000000000
デフォルト値:1800
ユーザーが再度ログインするまでに非アクティブになる秒数。 - SESSIONS_PER_USER(required): integer
タイトル:
Maximum number of simultaneous logged in sessions
最小値:-1
デフォルト値:-1
ユーザーが持つことができる同時ログイン・セッションの最大数。 無効にするには、-1を入力します。 - SOCIAL_AUTH_AZUREAD_OAUTH2_CALLBACK_URL: string
タイトル:
Azure AD OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/azuread-oauth2/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_AZUREAD_OAUTH2_KEY: string
タイトル:
Azure AD OAuth2 Key
Azure ADアプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_AZUREAD_OAUTH2_ORGANIZATION_MAP: object Azure AD OAuth2 Organization Map
タイトル:
Azure AD OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_AZUREAD_OAUTH2_SECRET: string
タイトル:
Azure AD OAuth2 Secret
Azure ADアプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_AZUREAD_OAUTH2_TEAM_MAP: object Azure AD OAuth2 Team Map
タイトル:
Azure AD OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_CALLBACK_URL: string
タイトル:
GitHub OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_API_URL: string
タイトル:
GitHub Enterprise API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_CALLBACK_URL: string
タイトル:
GitHub Enterprise OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_KEY: string
タイトル:
GitHub Enterprise OAuth2 Key
GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_API_URL: string
タイトル:
GitHub Enterprise Organization API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_CALLBACK_URL: string
タイトル:
GitHub Enterprise Organization OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise-org/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_KEY: string
タイトル:
GitHub Enterprise Organization OAuth2 Key
GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_NAME: string
タイトル:
GitHub Enterprise Organization Name
組織URLで使用されるGitHub Enterprise組織の名前: https://github.com//. - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_ORGANIZATION_MAP: object GitHub Enterprise Organization OAuth2 Organization Map
タイトル:
GitHub Enterprise Organization OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_SECRET: string
タイトル:
GitHub Enterprise Organization OAuth2 Secret
GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_TEAM_MAP: object GitHub Enterprise Organization OAuth2 Team Map
タイトル:
GitHub Enterprise Organization OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_URL: string
タイトル:
GitHub Enterprise Organization URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORGANIZATION_MAP: object GitHub Enterprise OAuth2 Organization Map
タイトル:
GitHub Enterprise OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_SECRET: string
タイトル:
GitHub Enterprise OAuth2 Secret
GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_API_URL: string
タイトル:
GitHub Enterprise Team API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_CALLBACK_URL: string
タイトル:
GitHub Enterprise Team OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise-team/
https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ID: string
タイトル:
GitHub Enterprise Team ID
Github Enterprise APIを使用した数値のチームIDの検索: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_KEY: string
タイトル:
GitHub Enterprise Team OAuth2 Key
GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_MAP: object GitHub Enterprise OAuth2 Team Map
タイトル:
GitHub Enterprise OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ORGANIZATION_MAP: object GitHub Enterprise Team OAuth2 Organization Map
タイトル:
GitHub Enterprise Team OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_SECRET: string
タイトル:
GitHub Enterprise Team OAuth2 Secret
GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_TEAM_MAP: object GitHub Enterprise Team OAuth2 Team Map
タイトル:
GitHub Enterprise Team OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_URL: string
タイトル:
GitHub Enterprise Team URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_URL: string
タイトル:
GitHub Enterprise URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_KEY: string
タイトル:
GitHub OAuth2 Key
GitHub開発者アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ORG_CALLBACK_URL: string
タイトル:
GitHub Organization OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-org/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORG_KEY: string
タイトル:
GitHub Organization OAuth2 Key
GitHub組織アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ORG_NAME: string
タイトル:
GitHub Organization Name
組織URLで使用されるGitHub組織の名前 : https://github.com// 。 - SOCIAL_AUTH_GITHUB_ORG_ORGANIZATION_MAP: object GitHub Organization OAuth2 Organization Map
タイトル:
GitHub Organization OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORG_SECRET: string
タイトル:
GitHub Organization OAuth2 Secret
GitHub組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ORG_TEAM_MAP: object GitHub Organization OAuth2 Team Map
タイトル:
GitHub Organization OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORGANIZATION_MAP: object GitHub OAuth2 Organization Map
タイトル:
GitHub OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_SECRET: string
タイトル:
GitHub OAuth2 Secret
GitHub開発者アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_TEAM_CALLBACK_URL: string
タイトル:
GitHub Team OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-team/
https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定 - SOCIAL_AUTH_GITHUB_TEAM_ID: string
タイトル:
GitHub Team ID
Github APIを使用した数値チームIDの検索 : http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。 - SOCIAL_AUTH_GITHUB_TEAM_KEY: string
タイトル:
GitHub Team OAuth2 Key
GitHub組織アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_TEAM_MAP: object GitHub OAuth2 Team Map
タイトル:
GitHub OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_TEAM_ORGANIZATION_MAP: object GitHub Team OAuth2 Organization Map
タイトル:
GitHub Team OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_TEAM_SECRET: string
タイトル:
GitHub Team OAuth2 Secret
GitHub組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_TEAM_TEAM_MAP: object GitHub Team OAuth2 Team Map
タイトル:
GitHub Team OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_AUTH_EXTRA_ARGUMENTS: object Google OAuth2 Extra Arguments
タイトル:
Google OAuth2 Extra Arguments
使用可能なその他のプロパティ: additionalPropertiesGoogle OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_CALLBACK_URL: string
タイトル:
Google OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/google-oauth2/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_KEY: string
タイトル:
Google OAuth2 Key
webアプリケーションからのOAuth2キー。 - SOCIAL_AUTH_GOOGLE_OAUTH2_ORGANIZATION_MAP: object Google OAuth2 Organization Map
タイトル:
Google OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_SECRET: string
タイトル:
Google OAuth2 Secret
webアプリケーションからのOAuth2シークレット。 - SOCIAL_AUTH_GOOGLE_OAUTH2_TEAM_MAP: object Google OAuth2 Team Map
タイトル:
Google OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS: array SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
この設定を更新して、Google OAuth2を使用してログインを許可するドメインを制限します。
- SOCIAL_AUTH_OIDC_KEY: string
タイトル:
OIDC Key
最小長:1
IDPのOIDCキー(クライアントID)。 - SOCIAL_AUTH_OIDC_OIDC_ENDPOINT: string
タイトル:
OIDC Provider URL
/.well-known/openid-configurationまでのパスを含むOIDCプロバイダのURL - SOCIAL_AUTH_OIDC_SECRET: string
タイトル:
OIDC Secret
IDPのOIDCシークレット(クライアント・シークレット)。 - SOCIAL_AUTH_OIDC_VERIFY_SSL: boolean
タイトル:
Verify OIDC Provider Certificate
デフォルト値:true
OIDCプロバイダのSSL証明書を確認します。 - SOCIAL_AUTH_ORGANIZATION_MAP: object Social Auth Organization Map
タイトル:
Social Auth Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_CALLBACK_URL: string
タイトル:
SAML Assertion Consumer Service (ACS) URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/saml/
構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。 アプリケーションのSPエンティティIDおよびこのACS URLを指定します。 - SOCIAL_AUTH_SAML_ENABLED_IDPS: object SAML Enabled Identity Providers
タイトル:
SAML Enabled Identity Providers
使用可能なその他のプロパティ: additionalProperties使用中の各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細は、Ansibleのドキュメントを参照してください。 - SOCIAL_AUTH_SAML_EXTRA_DATA: array SOCIAL_AUTH_SAML_EXTRA_DATA
IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
- SOCIAL_AUTH_SAML_METADATA_URL: string
タイトル:
SAML Service Provider Metadata URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/metadata/saml/
アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合は、このURLからダウンロードできます。 - SOCIAL_AUTH_SAML_ORG_INFO(required): object SAML Service Provider Organization Info
タイトル:
SAML Service Provider Organization Info
使用可能なその他のプロパティ: additionalPropertiesURL、表示名およびアプリケーションの名前を指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_ORGANIZATION_ATTR: object SAML Organization Attribute Mapping
タイトル:
SAML Organization Attribute Mapping
使用可能なその他のプロパティ: additionalPropertiesユーザー組織メンバーシップの翻訳に使用されます。 - SOCIAL_AUTH_SAML_ORGANIZATION_MAP: object SAML Organization Map
タイトル:
SAML Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_SECURITY_CONFIG: object SAML Security Config
タイトル:
SAML Security Config
使用可能なその他のプロパティ: additionalProperties基盤となるpython-saセキュリティ設定https://github.com/onelogin/python-saml#settingsに渡されるキー値のペアの略 - SOCIAL_AUTH_SAML_SP_ENTITY_ID: string
タイトル:
SAML Service Provider Entity ID
SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意識別子。 これは通常、サービスのURLです。 - SOCIAL_AUTH_SAML_SP_EXTRA: object SAML Service Provider extra configuration data
タイトル:
SAML Service Provider extra configuration data
使用可能なその他のプロパティ: additionalProperties基礎となるpython-saサービス・プロバイダ構成設定に渡されるキー値のペアのdict。 - SOCIAL_AUTH_SAML_SP_PRIVATE_KEY(required): string
タイトル:
SAML Service Provider Private Key
サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。 - SOCIAL_AUTH_SAML_SP_PUBLIC_CERT(required): string
タイトル:
SAML Service Provider Public Certificate
サービス・プロバイダ(SP)として使用するキー・ペアを作成し、ここに証明書の内容を含めます。 - SOCIAL_AUTH_SAML_SUPPORT_CONTACT(required): object SAML Service Provider Support Contact
タイトル:
SAML Service Provider Support Contact
使用可能なその他のプロパティ: additionalPropertiesサービス・プロバイダのサポート連絡先の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_TEAM_ATTR: object SAML Team Attribute Mapping
- SOCIAL_AUTH_SAML_TEAM_MAP: object SAML Team Map
タイトル:
SAML Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_TECHNICAL_CONTACT(required): object SAML Service Provider Technical Contact
タイトル:
SAML Service Provider Technical Contact
使用可能なその他のプロパティ: additionalPropertiesサービス・プロバイダの技術担当者の名前とEメール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_USER_FLAGS_BY_ATTR: object SAML User Flags Attribute Mapping
タイトル:
SAML User Flags Attribute Mapping
使用可能なその他のプロパティ: additionalPropertiesSAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。 - SOCIAL_AUTH_TEAM_MAP: object Social Auth Team Map
タイトル:
Social Auth Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_USER_FIELDS: array SOCIAL_AUTH_USER_FIELDS
空のリスト`[]`に設定すると、新しいユーザー・アカウントが作成されません。 以前にソーシャル認証を使用してログインしたか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
- SOCIAL_AUTH_USERNAME_IS_FULL_EMAIL: boolean
タイトル:
Use Email address for usernames
この設定を有効にすると、フルネームではなくフルEメールをユーザー名として使用するようにソーシャル認証に指示されます - STDOUT_MAX_BYTES_DISPLAY(required): integer
タイトル:
Standard Output Maximum Display Size
最小値:0
デフォルト値:1048576
出力をダウンロードする前に表示する標準出力の最大サイズ(バイト単位)。 - SUBSCRIPTION_USAGE_MODEL: string
タイトル:
Defines subscription usage model and shows Host Metrics
指定できる値:[ "", "unique_managed_hosts" ]
- SUBSCRIPTIONS_PASSWORD: string
タイトル:
Red Hat or Satellite password
このパスワードは、サブスクリプションおよびコンテンツ情報を取得するために使用されます - SUBSCRIPTIONS_USERNAME: string
タイトル:
Red Hat or Satellite username
このユーザー名は、サブスクリプションおよびコンテンツ情報を取得するために使用されます - TACACSPLUS_AUTH_PROTOCOL: string
タイトル:
TACACS+ Authentication Protocol
デフォルト値:ascii
指定できる値:[ "ascii", "pap" ]
TACACS+クライアントが使用する認証プロトコルを選択します。 - TACACSPLUS_HOST: string
タイトル:
TACACS+ Server
TACACS+サーバーのホスト名。 - TACACSPLUS_PORT: integer
タイトル:
TACACS+ Port
最小値:1
最大値:65535
デフォルト値:49
TACACS+サーバーのポート番号。 - TACACSPLUS_REM_ADDR: boolean
タイトル:
TACACS+ client address sending enabled
TACACS+クライアントによるクライアント・アドレス送信を有効にします。 - TACACSPLUS_SECRET: string
タイトル:
TACACS+ Secret
TACACS+サーバーに認証するための共有シークレット。 - TACACSPLUS_SESSION_TIMEOUT: integer
タイトル:
TACACS+ Auth Session Timeout
最小値:0
デフォルト値:5
TACACS+セッションのタイムアウト値(秒)。0はタイムアウトを無効にします。 - TOWER_URL_BASE(required): string
タイトル:
Base URL of the service
最小長:1
デフォルト値:https://olamhost
この設定は、サービスに対して有効なURLをレンダリングする通知などのサービスで使用されます。 - UI_LIVE_UPDATES_ENABLED(required): boolean
タイトル:
Enable Live Updates in the UI
デフォルト値:true
無効にすると、イベントの受信時にページがリフレッシュされません。 最新の詳細を取得するには、ページを再ロードする必要があります。 - UI_NEXT: boolean
タイトル:
Enable Preview of New User Interface
新しいユーザー・インタフェースのプレビューを有効にします。
array
[ "command", "shell", "yum", "apt", "apt_key", "apt_repository", "apt_rpm", "service", "group", "user", "mount", "ping", "selinux", "setup", "win_ping", "win_service", "win_updates", "win_group", "win_user" ]
- 配列: 文字列
最小長:
1
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
array
true
[ "awx.sso.backends.TACACSPlusBackend", "awx.main.backends.AWXModelBackend" ]
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
object
Extra Environment Variables
- string
最小長:
1
array
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
array
[ "--network", "slirp4netns:enable_ipv6=true" ]
- 配列: 文字列
最小長:
1
object
Environment Variables for Galaxy Commands
- string
最小長:
1
{ "ANSIBLE_FORCE_COLOR":"false", "GIT_SSH_COMMAND":"ssh -o StrictHostKeyChecking=no" }
object
License
true
array
[ "awx", "activity_stream", "job_events", "system_tracking", "broadcast_websocket" ]
- 配列: 文字列
最小長:
1
object
OAuth 2 Timeout Settings
- integer
最小値:
1
{ "ACCESS_TOKEN_EXPIRE_SECONDS":"31536000000", "AUTHORIZATION_CODE_EXPIRE_SECONDS":"600", "REFRESH_TOKEN_EXPIRE_SECONDS":"2628000" }
array
- 配列: 文字列
最小長:
1
array
[ "REMOTE_ADDR", "REMOTE_HOST" ]
- 配列: 文字列
最小長:
1
object
Azure AD OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Azure AD OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Organization OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Organization OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Team OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Team OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Organization OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Organization OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Team OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Team OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Google OAuth2 Extra Arguments
object
Google OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Google OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
array
- 配列: 文字列
最小長:
1
object
Social Auth Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Enabled Identity Providers
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
array
object
SAML Service Provider Organization Info
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Organization Attribute Mapping
object
SAML Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Security Config
{ "requestedAuthnContext":false }
object
SAML Service Provider extra configuration data
object
SAML Service Provider Support Contact
object
SAML Team Attribute Mapping
object
SAML Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Service Provider Technical Contact
object
SAML User Flags Attribute Mapping
object
Social Auth Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
レスポンス
- application/json
200レスポンス
object
- ACTIVITY_STREAM_ENABLED(required): boolean
タイトル:
Enable Activity Stream
デフォルト値:true
アクティビティ・ストリームのアクティビティの取得を有効にします。 - ACTIVITY_STREAM_ENABLED_FOR_INVENTORY_SYNC(required): boolean
タイトル:
Enable Activity Stream for Inventory Sync
インベントリ同期の実行時に、アクティビティ・ストリームのアクティビティの取得を有効にします。 - AD_HOC_COMMANDS: array AD_HOC_COMMANDS
アドホック・ジョブで使用できるモジュールのリスト。
- ALLOW_JINJA_IN_EXTRA_VARS(required): string
タイトル:
When can extra variables contain Jinja templates?
デフォルト値:template
指定できる値:[ "always", "never", "template" ]
Ansibleでは、--extra-varsのJinja2テンプレート言語による変数置換が可能です。 これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるという潜在的なセキュリティ・リスクが発生します。 この値は「テンプレート」に設定するか、決して設定しないことをお薦めします。 - ALLOW_METRICS_FOR_ANONYMOUS_USERS: boolean
タイトル:
Allow anonymous users to poll metrics
trueの場合、匿名ユーザーはメトリックをポーリングできます。 - ALLOW_OAUTH2_FOR_EXTERNAL_USERS: boolean
タイトル:
Allow External Users to Create OAuth2 Tokens
セキュリティ上の理由から、外部の認証プロバイダ(LDAP、SAML、SSO、Radiusなど)からのユーザーはOAuth2トークンを作成できません。 この動作を変更するには、この設定を有効にします。 この設定を無効にしても、既存のトークンは削除されません。 - ANSIBLE_FACT_CACHE_TIMEOUT: integer
タイトル:
Per-Host Ansible Fact Cache Timeout
最小値:0
保存されたAnsibleファクトが最後に変更されてから有効であるとみなされる最大時間(秒単位)。 プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。 これは、データベースからのansible_factsの削除には影響しません。 タイムアウトを課せないことを示すには、値0を使用します。 - API_400_ERROR_LOG_FORMAT: string
タイトル:
Log Format For API 4XX Errors
最小長:1
デフォルト値:status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}
API 4XXエラーが発生した場合のログ・メッセージの書式。次の変数が置換されます: status_code - エラーuser_nameのHTTPステータス・コード - API url_pathを使用しようとしているユーザー名 - remote_addrというAPIエンドポイントへのURLパス - ユーザー・エラーに対して表示されるリモート・アドレス - apiエンドポイント変数で設定されるエラーは、 {} }の形式である必要があります。 - AUTH_BASIC_ENABLED(required): boolean
タイトル:
Enable HTTP Basic Auth
デフォルト値:true
APIブラウザに対してHTTP Basic認証を有効にします。 - AUTH_LDAP_1_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_1_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_1_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_1_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_1_GROUP_SEARCH: array AUTH_LDAP_1_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_1_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_1_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_1_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_1_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_1_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_1_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_1_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_1_USER_SEARCH: array AUTH_LDAP_1_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_2_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_2_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_2_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_2_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_2_GROUP_SEARCH: array AUTH_LDAP_2_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_2_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_2_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_2_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_2_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_2_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_2_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_2_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_2_USER_SEARCH: array AUTH_LDAP_2_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_3_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_3_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_3_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_3_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_3_GROUP_SEARCH: array AUTH_LDAP_3_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_3_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_3_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_3_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_3_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_3_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_3_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_3_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_3_USER_SEARCH: array AUTH_LDAP_3_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_4_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_4_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_4_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_4_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_4_GROUP_SEARCH: array AUTH_LDAP_4_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_4_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_4_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_4_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_4_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_4_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_4_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_4_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_4_USER_SEARCH: array AUTH_LDAP_4_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_5_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_5_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_5_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_5_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_5_GROUP_SEARCH: array AUTH_LDAP_5_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_5_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_5_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_5_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_5_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_5_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_5_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_5_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_5_USER_SEARCH: array AUTH_LDAP_5_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTH_LDAP_BIND_DN: string
タイトル:
LDAP Bind DN
すべての検索問合せにバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。 - AUTH_LDAP_BIND_PASSWORD: string
タイトル:
LDAP Bind Password
LDAPユーザー・アカウントのバインドに使用されるパスワード。 - AUTH_LDAP_CONNECTION_OPTIONS: object LDAP Connection Options
タイトル:
LDAP Connection Options
使用可能なその他のプロパティ: additionalPropertiesLDAP接続用に設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値については、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。 - AUTH_LDAP_DENY_GROUP: string
タイトル:
LDAP Deny Group
グループDNがログインから拒否されました。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。 - AUTH_LDAP_GROUP_SEARCH: array AUTH_LDAP_GROUP_SEARCH
ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされません。
- AUTH_LDAP_GROUP_TYPE: string
タイトル:
LDAP Group Type
デフォルト値:MemberDNGroupType
指定できる値:[ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
グループ・タイプは、LDAPサーバーのタイプに基づいて変更する必要がある場合があります。 値は次の場所にリストされます : https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groups - AUTH_LDAP_GROUP_TYPE_PARAMS: object LDAP Group Type Parameters
タイトル:
LDAP Group Type Parameters
使用可能なその他のプロパティ: additionalProperties選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。 - AUTH_LDAP_ORGANIZATION_MAP: object LDAP Organization Map
タイトル:
LDAP Organization Map
使用可能なその他のプロパティ: additionalProperties組織の管理者/ユーザーとLDAPグループ間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_REQUIRE_GROUP: string
タイトル:
LDAP Require Group
ログインするにはグループDNが必要です。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 必須グループは1つのみです。 - AUTH_LDAP_SERVER_URI: string
タイトル:
LDAP Server URI
LDAPサーバーに接続するURI (「ldap://ldap.example.com:389" (非SSL)」や「ldaps:// ldap.example.com :636」(SSL)など)。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。 - AUTH_LDAP_START_TLS: boolean
タイトル:
LDAP Start TLS
LDAP接続がSSLを使用していないときにTLSを有効にするかどうか。 - AUTH_LDAP_TEAM_MAP: object LDAP Team Map
タイトル:
LDAP Team Map
使用可能なその他のプロパティ: additionalPropertiesチーム・メンバー(ユーザー)とLDAPグループ間のマッピング。 構成の詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_ATTR_MAP: object LDAP User Attribute Map
タイトル:
LDAP User Attribute Map
使用可能なその他のプロパティ: additionalPropertiesLDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_DN_TEMPLATE: string
タイトル:
LDAP User DN Template
ユーザー検索の代わりに、ユーザーDNがすべて同じ形式の場合。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。 - AUTH_LDAP_USER_FLAGS_BY_GROUP: object LDAP User Flags By Group
タイトル:
LDAP User Flags By Group
使用可能なその他のプロパティ: additionalProperties特定のグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。 - AUTH_LDAP_USER_SEARCH: array AUTH_LDAP_USER_SEARCH
ユーザーを検索するLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
- AUTHENTICATION_BACKENDS: array AUTHENTICATION_BACKENDS
読取り専用:
true
ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。 - AUTOMATION_ANALYTICS_GATHER_INTERVAL: integer
タイトル:
Automation Analytics Gather Interval
最小値:1800
デフォルト値:14400
データ収集間隔(秒)。 - AUTOMATION_ANALYTICS_LAST_ENTRIES: string
タイトル:
Last gathered entries from the data collection service of Automation Analytics
- AUTOMATION_ANALYTICS_LAST_GATHER(required): string(date-time)
タイトル:
Last gather date for Automation Analytics.
- AUTOMATION_ANALYTICS_URL: string
タイトル:
Automation Analytics upload URL
最小長:1
デフォルト値:https://example.com
この設定は、自動化アナリティクスのデータ収集用のアップロードURLを構成するために使用されます。 - AWX_ANSIBLE_CALLBACK_PLUGINS: array AWX_ANSIBLE_CALLBACK_PLUGINS
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 行ごとに1つのパスを入力します。
- AWX_CLEANUP_PATHS: boolean
タイトル:
Enable or Disable tmp dir cleanup
デフォルト値:true
TMPディレクトリ・クリーン・アップを有効または無効にします - AWX_COLLECTIONS_ENABLED: boolean
タイトル:
Enable Collection(s) Download
デフォルト値:true
SCMプロジェクトのrequirements.ymlファイルからコレクションを動的にダウンロードできます。 - AWX_ISOLATION_BASE_PATH(required): string
タイトル:
Job execution path
最小長:1
デフォルト値:/tmp
サービスがジョブの実行および分離のために新しい一時ディレクトリを作成するディレクトリ(資格証明ファイルなど)。 - AWX_ISOLATION_SHOW_PATHS: array AWX_ISOLATION_SHOW_PATHS
孤立したジョブに公開するために非表示になるパスのリスト。 行ごとに1つのパスを入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
- AWX_MOUNT_ISOLATED_PATHS_ON_K8S: boolean
タイトル:
Expose host paths for Container Groups
コンテナ・グループによって作成されたポッドのパスをhostPath経由で公開します。 HostPathボリュームには多くのセキュリティ・リスクがあり、可能な場合はHostPathsを使用しないことがベスト・プラクティスです。 - AWX_REQUEST_PROFILE: boolean
タイトル:
Debug Web Requests
webリクエストのpythonタイミングのデバッグ - AWX_ROLES_ENABLED: boolean
タイトル:
Enable Role Download
デフォルト値:true
SCMプロジェクトのrequirements.ymlファイルからロールを動的にダウンロードできます。 - AWX_RUNNER_KEEPALIVE_SECONDS(required): integer
タイトル:
K8S Ansible Runner Keep-Alive Message Interval
コンテナ・グループで実行されているジョブにのみ適用されます。 0以外の場合は、数秒ごとにメッセージを送信して、接続を開いたままにします。 - AWX_SHOW_PLAYBOOK_LINKS: boolean
タイトル:
Follow symlinks
プレイブックのスキャン時にシンボリック・リンクに従います。 リンクがそれ自体の親ディレクトリを指している場合、これをTrueに設定すると無限の再帰につながる可能性があることに注意してください。 - AWX_TASK_ENV: object Extra Environment Variables
タイトル:
Extra Environment Variables
使用可能なその他のプロパティ: additionalPropertiesプレイブック実行、インベントリ更新、プロジェクト更新および通知送信用に設定された追加の環境変数。 - BULK_HOST_MAX_CREATE: integer
タイトル:
Max number of hosts to allow to be created in a single bulk action
デフォルト値:100
1回のバルク・アクションで作成できるホストの最大数 - BULK_HOST_MAX_DELETE: integer
タイトル:
Max number of hosts to allow to be deleted in a single bulk action
デフォルト値:250
1回のバルク・アクションで削除できるホストの最大数 - BULK_JOB_MAX_LAUNCH: integer
タイトル:
Max jobs to allow bulk jobs to launch
デフォルト値:100
バルク・ジョブの起動を許可するジョブの最大数 - CLEANUP_HOST_METRICS_LAST_TS(required): string(date-time)
タイトル:
Last cleanup date for HostMetrics
- CSRF_TRUSTED_ORIGINS: array CSRF_TRUSTED_ORIGINS
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
- CUSTOM_LOGIN_INFO: string
タイトル:
Custom Login Info
必要に応じて、この設定を使用して、ログイン・モーダル内のテキスト・ボックスに特定の情報(法的通知や免責条項など)を追加できます。 追加されるコンテンツは、他のマークアップ言語がサポートされていないため、プレーン・テキストまたはHTMLフラグメントである必要があります。 - CUSTOM_LOGO: string
タイトル:
Custom Logo
カスタム・ロゴを設定するには、作成するファイルを指定します。 カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。 GIF、PNG、およびJPEG形式がサポートされています。 - CUSTOM_VENV_PATHS: array CUSTOM_VENV_PATHS
タワーがカスタム仮想環境を探すパス(/var/lib/awx/venv/)に加えて)。 行ごとに1つのパスを入力します。
- DEFAULT_CONTAINER_RUN_OPTIONS: array DEFAULT_CONTAINER_RUN_OPTIONS
podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
- DEFAULT_CONTROL_PLANE_QUEUE_NAME: string
タイトル:
The instance group where control plane tasks run
読取り専用:true
最小長:1
デフォルト値:controlplane
- DEFAULT_EXECUTION_ENVIRONMENT: integer
タイトル:
Global default execution environment
ジョブ・テンプレート用に構成されていない場合に使用される実行環境。 - DEFAULT_EXECUTION_QUEUE_NAME: string
タイトル:
The instance group where user jobs run (currently only on non-VM installs)
読取り専用:true
最小長:1
デフォルト値:default
- DEFAULT_INVENTORY_UPDATE_TIMEOUT: integer
タイトル:
Default Inventory Update Timeout
最小値:0
インベントリ更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 これは、個別のインベントリ・ソースに設定されたタイムアウトによって上書きされます。 - DEFAULT_JOB_IDLE_TIMEOUT: integer
タイトル:
Default Job Idle Timeout
最小値:0
この秒数でansibleからの出力が検出されない場合、実行は終了します。 値0を使用して、アイドル・タイムアウトを課さないことを示します。 - DEFAULT_JOB_TIMEOUT: integer
タイトル:
Default Job Timeout
最小値:0
ジョブの実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のジョブ・テンプレートに設定されたタイムアウトによって、この設定が上書きされます。 - DEFAULT_PROJECT_UPDATE_TIMEOUT: integer
タイトル:
Default Project Update Timeout
最小値:0
プロジェクト更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のプロジェクトで設定されたタイムアウトによって、これは上書きされます。 - DISABLE_LOCAL_AUTH(required): boolean
タイトル:
Disable the built-in authentication system
ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、これを実行することをお薦めします。 - EVENT_STDOUT_MAX_BYTES_DISPLAY(required): integer
タイトル:
Job Event Standard Output Maximum Display Size
最小値:0
デフォルト値:1024
単一のジョブまたはアドホック・コマンド・イベントに表示する標準出力の最大サイズ(バイト単位)。切り捨てられた場合`stdout`は`???`で終了します。 - GALAXY_IGNORE_CERTS: boolean
タイトル:
Ignore Ansible Galaxy SSL Certificate Verification
trueに設定すると、Galaxyサーバーからコンテンツをインストールするときに証明書の検証は実行されません。 - GALAXY_TASK_ENV(required): object Environment Variables for Galaxy Commands
タイトル:
Environment Variables for Galaxy Commands
使用可能なその他のプロパティ: additionalPropertiesプロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。 - HOST_METRIC_SUMMARY_TASK_LAST_TS(required): string(date-time)
タイトル:
Last computing date of HostMetricSummaryMonthly
- INSIGHTS_TRACKING_STATE: boolean
タイトル:
Gather data for Automation Analytics
サービスが自動化に関するデータを収集し、自動化アナリティクスに送信できるようにします。 - INSTALL_UUID: string
タイトル:
Unique identifier for an installation
読取り専用:true
最小長:1
デフォルト値:00000000-0000-0000-0000-000000000000
- IS_K8S: boolean
タイトル:
Is k8s
読取り専用:true
インスタンスがkubernetesベースのデプロイメントの一部であるかどうかを示します。 - LICENSE: object License
タイトル:
License
読取り専用:true
使用可能なその他のプロパティ: additionalPropertiesライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。 - LOCAL_PASSWORD_MIN_DIGITS: integer
タイトル:
Minimum number of digit characters in local password
最小値:0
ローカル・パスワードに必要な数字の最小数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_LENGTH: integer
タイトル:
Minimum number of characters in local password
最小値:0
ローカル・パスワードに必要な最小文字数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_SPECIAL: integer
タイトル:
Minimum number of special characters in local password
最小値:0
ローカル・パスワードに必要な特殊文字の最小数。0は最小がないことを意味 - LOCAL_PASSWORD_MIN_UPPER: integer
タイトル:
Minimum number of uppercase characters in local password
最小値:0
ローカル・パスワードに必要な大文字の最小数。0は最小がないことを意味 - LOG_AGGREGATOR_ACTION_MAX_DISK_USAGE_GB: integer
タイトル:
Maximum disk persistence for rsyslogd action queuing (in GB)
最小値:1
デフォルト値:1
rsyslogアクションで受信メッセージの処理に時間がかかる場合に格納するデータ量(ギガバイト単位)。デフォルトは1です。 アクションのrsyslogd queue.maxdiskspace設定(omhttpなど)と同等です。 LOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリにファイルを格納します。 - LOG_AGGREGATOR_ACTION_QUEUE_SIZE: integer
タイトル:
Maximum number of messages that can be stored in the log action queue
最小値:1
デフォルト値:131072
rsyslogアクション・キューが格納されるメッセージ数でどのくらい大きくなるかを定義します。 これは、メモリー使用率に影響する可能性があります。 キューがこの数値の75%に達すると、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。 90%に達すると、NOTICE、INFOおよびDEBUGメッセージは破棄され始めます(queue.discardSeverity=5のqueue.discardMark)。 - LOG_AGGREGATOR_ENABLED: boolean
タイトル:
Enable External Logging
ログを外部ログ・アグリゲータに送信できるようにします。 - LOG_AGGREGATOR_HOST: string
タイトル:
Logging Aggregator
最小長:1
外部ログの送信先のホスト名/IP。 - LOG_AGGREGATOR_INDIVIDUAL_FACTS: boolean
タイトル:
Log System Tracking Facts Individually
設定すると、スキャンで見つかったパッケージ、サービス、またはその他のアイテムごとにシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。 設定しない場合、ファクトは単一のディクショナリとして送信されるため、実際の処理効率が向上します。 - LOG_AGGREGATOR_LEVEL: string
タイトル:
Logging Aggregator Level Threshold
デフォルト値:INFO
指定できる値:[ "DEBUG", "INFO", "WARNING", "ERROR", "CRITICAL" ]
ログ・ハンドラで使用されるレベルしきい値。 重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。 しきい値未満のメッセージがログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージは、この設定を無視します) - LOG_AGGREGATOR_LOGGERS: array LOG_AGGREGATOR_LOGGERS
HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
- LOG_AGGREGATOR_MAX_DISK_USAGE_PATH: string
タイトル:
File system location for rsyslogd disk persistence
最小長:1
デフォルト値:/var/lib/awx
外部ログ・アグリゲータの停止後に再試行する必要があるログを保持するロケーション(デフォルトは/var/lib/awx))。 rsyslogdのqueue.spoolDirectory設定と同じです。 - LOG_AGGREGATOR_PASSWORD: string
タイトル:
Logging Aggregator Password/Token
外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合、HTTP/sのみ)。 - LOG_AGGREGATOR_PORT: integer
タイトル:
Logging Aggregator Port
ログの送信先のロギング・アグリゲータのポート(必要に応じてロギング・アグリゲータで指定されていない場合)。 - LOG_AGGREGATOR_PROTOCOL: string
タイトル:
Logging Aggregator Protocol
デフォルト値:https
指定できる値:[ "https", "tcp", "udp" ]
ログ・アグリゲータとの通信に使用されるプロトコル。 ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSを想定しています。 - LOG_AGGREGATOR_RSYSLOGD_DEBUG: boolean
タイトル:
Enable rsyslogd debugging
rsyslogdに対して高い冗長性デバッグを有効にしました。 外部ログ集約の接続の問題のデバッグに役立ちます。 - LOG_AGGREGATOR_TCP_TIMEOUT: integer
タイトル:
TCP Connection Timeout
デフォルト値:5
外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。 HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。 - LOG_AGGREGATOR_TOWER_UUID: string
タイトル:
Cluster-wide unique identifier.
インスタンスを一意に識別するのに便利です。 - LOG_AGGREGATOR_TYPE: string
タイトル:
Logging Aggregator Type
指定できる値:[ "logstash", "splunk", "loggly", "sumologic", "other" ]
選択したログ・アグリゲータのメッセージをフォーマットします。 - LOG_AGGREGATOR_USERNAME: string
タイトル:
Logging Aggregator Username
外部ログ・アグリゲータのユーザー名(必要な場合、HTTP/sのみ)。 - LOG_AGGREGATOR_VERIFY_CERT: boolean
タイトル:
Enable/disable HTTPS certificate verification
デフォルト値:true
LOG_AGGREGATOR_PROTOCOLが"https"の場合の証明書検証の有効化/無効化を制御するフラグ。 有効にすると、ログ・ハンドラは、接続を確立する前に外部ログ・アグリゲータによって送信された証明書を検証します。 - LOGIN_REDIRECT_OVERRIDE: string
タイトル:
Login redirect override URL
権限のないユーザーがログインのためにリダイレクトされるURL。 空白の場合、ユーザーはログイン・ページに送られます。 - MANAGE_ORGANIZATION_AUTH(required): boolean
タイトル:
Organization Admins Can Manage Users and Teams
デフォルト値:true
組織管理者がユーザーとチームを作成および管理する権限を持っているかどうかを制御します。 LDAPまたはSAML統合を使用している場合は、この機能を無効にできます。 - MAX_FORKS: integer
タイトル:
Maximum number of forks per job
デフォルト値:200
このフォーク数を超えるジョブ・テンプレートを保存すると、エラーが発生します。 0に設定すると、制限は適用されません。 - MAX_UI_JOB_EVENTS(required): integer
タイトル:
Max Job Events Retrieved by UI
最小値:100
デフォルト値:4000
UIが1つのリクエスト内で取得するジョブ・イベントの最大数。 - MAX_WEBSOCKET_EVENT_RATE: integer
タイトル:
Job Event Maximum Websocket Messages Per Second
最小値:0
デフォルト値:30
1秒当たりのUIライブ・ジョブ出力を更新するメッセージの最大数。 値0は制限がないことを示します。 - OAUTH2_PROVIDER: object OAuth 2 Timeout Settings
タイトル:
OAuth 2 Timeout Settings
使用可能なその他のプロパティ: additionalPropertiesOAuth 2タイムアウトをカスタマイズするためのディクショナリ、使用可能なアイテムは`ACCESS_TOKEN_EXPIRE_SECONDS`、アクセス・トークンの期間(秒)、`AUTHORIZATION_CODE_EXPIRE_SECONDS`、認可コードの期間(秒)および`REFRESH_TOKEN_EXPIRE_SECONDS`、期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒)です。 - ORG_ADMINS_CAN_SEE_ALL_USERS(required): boolean
タイトル:
All Users Visible to Organization Admins
デフォルト値:true
組織管理者が組織に関連付けられていないユーザーやチームもすべて表示できるかどうかを制御します。 - PENDO_TRACKING_STATE: string
タイトル:
User Analytics Tracking State
読取り専用:true
デフォルト値:off
指定できる値:[ "off", "anonymous", "detailed" ]
ユーザー・アナリティクス・トラッキングを有効または無効にします。 - PROJECT_UPDATE_VVV(required): boolean
タイトル:
Run Project Updates With Higher Verbosity
プロジェクト更新に使用されるproject_update.ymlの実行可能なプレイブックにCLI -vvフラグを追加します。 - PROXY_IP_ALLOWED_LIST(required): array PROXY_IP_ALLOWED_LIST
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)の場合、REMOTE_HOST_HEADERSで指定されたヘッダーは無条件に信頼されます
- RADIUS_PORT: integer
タイトル:
RADIUS Port
最小値:1
最大値:65535
デフォルト値:1812
RADIUSサーバーのポート。 - RADIUS_SECRET: string
タイトル:
RADIUS Secret
RADIUSサーバーに対して認証するための共有シークレット。 - RADIUS_SERVER: string
タイトル:
RADIUS Server
RADIUSサーバーのホスト名/IP。 この設定が空の場合、RADIUS認証は無効です。 - RECEPTOR_NO_SIG: boolean
タイトル:
Receptor no sig
読取り専用:true
デフォルト値:true
受容体作業リクエストのシグネチャを強制するかどうかを示します。 - RECEPTOR_RELEASE_WORK: boolean
タイトル:
Release Receptor Work
デフォルト値:true
リリース受容体作業 - REDHAT_PASSWORD: string
タイトル:
Red Hat customer password
このパスワードは、自動化アナリティクスにデータを送信するために使用されます - REDHAT_USERNAME: string
タイトル:
Red Hat customer username
このユーザー名は、自動化アナリティクスにデータを送信するために使用されます - REMOTE_HOST_HEADERS(required): array REMOTE_HOST_HEADERS
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーとメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
- SAML_AUTO_CREATE_OBJECTS: boolean
タイトル:
Automatically Create Organizations and Teams on SAML Login
デフォルト値:true
有効にすると(デフォルト)、マップされた組織およびチームは、SAMLログインに成功すると自動的に作成されます。 - SCHEDULE_MAX_JOBS(required): integer
タイトル:
Maximum Scheduled Jobs
最小値:1
デフォルト値:10
これ以上作成されない前にスケジュールから起動したときに実行を待機できる、同じジョブ・テンプレートの最大数。 - SESSION_COOKIE_AGE(required): integer
タイトル:
Idle Time Force Log Out
最小値:60
最大値:30000000000
デフォルト値:1800
ユーザーが再度ログインするまでに非アクティブになる秒数。 - SESSIONS_PER_USER(required): integer
タイトル:
Maximum number of simultaneous logged in sessions
最小値:-1
デフォルト値:-1
ユーザーが持つことができる同時ログイン・セッションの最大数。 無効にするには、-1を入力します。 - SOCIAL_AUTH_AZUREAD_OAUTH2_CALLBACK_URL: string
タイトル:
Azure AD OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/azuread-oauth2/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_AZUREAD_OAUTH2_KEY: string
タイトル:
Azure AD OAuth2 Key
Azure ADアプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_AZUREAD_OAUTH2_ORGANIZATION_MAP: object Azure AD OAuth2 Organization Map
タイトル:
Azure AD OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_AZUREAD_OAUTH2_SECRET: string
タイトル:
Azure AD OAuth2 Secret
Azure ADアプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_AZUREAD_OAUTH2_TEAM_MAP: object Azure AD OAuth2 Team Map
タイトル:
Azure AD OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_CALLBACK_URL: string
タイトル:
GitHub OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_API_URL: string
タイトル:
GitHub Enterprise API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_CALLBACK_URL: string
タイトル:
GitHub Enterprise OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_KEY: string
タイトル:
GitHub Enterprise OAuth2 Key
GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_API_URL: string
タイトル:
GitHub Enterprise Organization API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_CALLBACK_URL: string
タイトル:
GitHub Enterprise Organization OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise-org/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_KEY: string
タイトル:
GitHub Enterprise Organization OAuth2 Key
GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_NAME: string
タイトル:
GitHub Enterprise Organization Name
組織URLで使用されるGitHub Enterprise組織の名前: https://github.com//. - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_ORGANIZATION_MAP: object GitHub Enterprise Organization OAuth2 Organization Map
タイトル:
GitHub Enterprise Organization OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_SECRET: string
タイトル:
GitHub Enterprise Organization OAuth2 Secret
GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_TEAM_MAP: object GitHub Enterprise Organization OAuth2 Team Map
タイトル:
GitHub Enterprise Organization OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_URL: string
タイトル:
GitHub Enterprise Organization URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_ORGANIZATION_MAP: object GitHub Enterprise OAuth2 Organization Map
タイトル:
GitHub Enterprise OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_SECRET: string
タイトル:
GitHub Enterprise OAuth2 Secret
GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_API_URL: string
タイトル:
GitHub Enterprise Team API URL
GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_CALLBACK_URL: string
タイトル:
GitHub Enterprise Team OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-enterprise-team/
https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ID: string
タイトル:
GitHub Enterprise Team ID
Github Enterprise APIを使用した数値のチームIDの検索: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_KEY: string
タイトル:
GitHub Enterprise Team OAuth2 Key
GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_MAP: object GitHub Enterprise OAuth2 Team Map
タイトル:
GitHub Enterprise OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ORGANIZATION_MAP: object GitHub Enterprise Team OAuth2 Organization Map
タイトル:
GitHub Enterprise Team OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_SECRET: string
タイトル:
GitHub Enterprise Team OAuth2 Secret
GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_TEAM_MAP: object GitHub Enterprise Team OAuth2 Team Map
タイトル:
GitHub Enterprise Team OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_URL: string
タイトル:
GitHub Enterprise Team URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ENTERPRISE_URL: string
タイトル:
GitHub Enterprise URL
Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_KEY: string
タイトル:
GitHub OAuth2 Key
GitHub開発者アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ORG_CALLBACK_URL: string
タイトル:
GitHub Organization OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-org/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORG_KEY: string
タイトル:
GitHub Organization OAuth2 Key
GitHub組織アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_ORG_NAME: string
タイトル:
GitHub Organization Name
組織URLで使用されるGitHub組織の名前 : https://github.com// 。 - SOCIAL_AUTH_GITHUB_ORG_ORGANIZATION_MAP: object GitHub Organization OAuth2 Organization Map
タイトル:
GitHub Organization OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORG_SECRET: string
タイトル:
GitHub Organization OAuth2 Secret
GitHub組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_ORG_TEAM_MAP: object GitHub Organization OAuth2 Team Map
タイトル:
GitHub Organization OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_ORGANIZATION_MAP: object GitHub OAuth2 Organization Map
タイトル:
GitHub OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_SECRET: string
タイトル:
GitHub OAuth2 Secret
GitHub開発者アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_TEAM_CALLBACK_URL: string
タイトル:
GitHub Team OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/github-team/
https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定 - SOCIAL_AUTH_GITHUB_TEAM_ID: string
タイトル:
GitHub Team ID
Github APIを使用した数値チームIDの検索 : http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。 - SOCIAL_AUTH_GITHUB_TEAM_KEY: string
タイトル:
GitHub Team OAuth2 Key
GitHub組織アプリケーションのOAuth2キー(クライアントID)。 - SOCIAL_AUTH_GITHUB_TEAM_MAP: object GitHub OAuth2 Team Map
タイトル:
GitHub OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_TEAM_ORGANIZATION_MAP: object GitHub Team OAuth2 Organization Map
タイトル:
GitHub Team OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GITHUB_TEAM_SECRET: string
タイトル:
GitHub Team OAuth2 Secret
GitHub組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。 - SOCIAL_AUTH_GITHUB_TEAM_TEAM_MAP: object GitHub Team OAuth2 Team Map
タイトル:
GitHub Team OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_AUTH_EXTRA_ARGUMENTS: object Google OAuth2 Extra Arguments
タイトル:
Google OAuth2 Extra Arguments
使用可能なその他のプロパティ: additionalPropertiesGoogle OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_CALLBACK_URL: string
タイトル:
Google OAuth2 Callback URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/google-oauth2/
このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_KEY: string
タイトル:
Google OAuth2 Key
webアプリケーションからのOAuth2キー。 - SOCIAL_AUTH_GOOGLE_OAUTH2_ORGANIZATION_MAP: object Google OAuth2 Organization Map
タイトル:
Google OAuth2 Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_SECRET: string
タイトル:
Google OAuth2 Secret
webアプリケーションからのOAuth2シークレット。 - SOCIAL_AUTH_GOOGLE_OAUTH2_TEAM_MAP: object Google OAuth2 Team Map
タイトル:
Google OAuth2 Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS: array SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
この設定を更新して、Google OAuth2を使用してログインを許可するドメインを制限します。
- SOCIAL_AUTH_OIDC_KEY: string
タイトル:
OIDC Key
最小長:1
IDPのOIDCキー(クライアントID)。 - SOCIAL_AUTH_OIDC_OIDC_ENDPOINT: string
タイトル:
OIDC Provider URL
/.well-known/openid-configurationまでのパスを含むOIDCプロバイダのURL - SOCIAL_AUTH_OIDC_SECRET: string
タイトル:
OIDC Secret
IDPのOIDCシークレット(クライアント・シークレット)。 - SOCIAL_AUTH_OIDC_VERIFY_SSL: boolean
タイトル:
Verify OIDC Provider Certificate
デフォルト値:true
OIDCプロバイダのSSL証明書を確認します。 - SOCIAL_AUTH_ORGANIZATION_MAP: object Social Auth Organization Map
タイトル:
Social Auth Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_CALLBACK_URL: string
タイトル:
SAML Assertion Consumer Service (ACS) URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/complete/saml/
構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。 アプリケーションのSPエンティティIDおよびこのACS URLを指定します。 - SOCIAL_AUTH_SAML_ENABLED_IDPS: object SAML Enabled Identity Providers
タイトル:
SAML Enabled Identity Providers
使用可能なその他のプロパティ: additionalProperties使用中の各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細は、Ansibleのドキュメントを参照してください。 - SOCIAL_AUTH_SAML_EXTRA_DATA: array SOCIAL_AUTH_SAML_EXTRA_DATA
IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
- SOCIAL_AUTH_SAML_METADATA_URL: string
タイトル:
SAML Service Provider Metadata URL
読取り専用:true
最小長:1
デフォルト値:https://olamhost/sso/metadata/saml/
アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合は、このURLからダウンロードできます。 - SOCIAL_AUTH_SAML_ORG_INFO(required): object SAML Service Provider Organization Info
タイトル:
SAML Service Provider Organization Info
使用可能なその他のプロパティ: additionalPropertiesURL、表示名およびアプリケーションの名前を指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_ORGANIZATION_ATTR: object SAML Organization Attribute Mapping
タイトル:
SAML Organization Attribute Mapping
使用可能なその他のプロパティ: additionalPropertiesユーザー組織メンバーシップの翻訳に使用されます。 - SOCIAL_AUTH_SAML_ORGANIZATION_MAP: object SAML Organization Map
タイトル:
SAML Organization Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントから組織管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_SECURITY_CONFIG: object SAML Security Config
タイトル:
SAML Security Config
使用可能なその他のプロパティ: additionalProperties基盤となるpython-saセキュリティ設定https://github.com/onelogin/python-saml#settingsに渡されるキー値のペアの略 - SOCIAL_AUTH_SAML_SP_ENTITY_ID: string
タイトル:
SAML Service Provider Entity ID
SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意識別子。 これは通常、サービスのURLです。 - SOCIAL_AUTH_SAML_SP_EXTRA: object SAML Service Provider extra configuration data
タイトル:
SAML Service Provider extra configuration data
使用可能なその他のプロパティ: additionalProperties基礎となるpython-saサービス・プロバイダ構成設定に渡されるキー値のペアのdict。 - SOCIAL_AUTH_SAML_SP_PRIVATE_KEY(required): string
タイトル:
SAML Service Provider Private Key
サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。 - SOCIAL_AUTH_SAML_SP_PUBLIC_CERT(required): string
タイトル:
SAML Service Provider Public Certificate
サービス・プロバイダ(SP)として使用するキー・ペアを作成し、ここに証明書の内容を含めます。 - SOCIAL_AUTH_SAML_SUPPORT_CONTACT(required): object SAML Service Provider Support Contact
タイトル:
SAML Service Provider Support Contact
使用可能なその他のプロパティ: additionalPropertiesサービス・プロバイダのサポート連絡先の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_TEAM_ATTR: object SAML Team Attribute Mapping
- SOCIAL_AUTH_SAML_TEAM_MAP: object SAML Team Map
タイトル:
SAML Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_TECHNICAL_CONTACT(required): object SAML Service Provider Technical Contact
タイトル:
SAML Service Provider Technical Contact
使用可能なその他のプロパティ: additionalPropertiesサービス・プロバイダの技術担当者の名前とEメール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。 - SOCIAL_AUTH_SAML_USER_FLAGS_BY_ATTR: object SAML User Flags Attribute Mapping
タイトル:
SAML User Flags Attribute Mapping
使用可能なその他のプロパティ: additionalPropertiesSAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。 - SOCIAL_AUTH_TEAM_MAP: object Social Auth Team Map
タイトル:
Social Auth Team Map
使用可能なその他のプロパティ: additionalPropertiesソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピングです。 構成の詳細は、ドキュメントを参照してください。 - SOCIAL_AUTH_USER_FIELDS: array SOCIAL_AUTH_USER_FIELDS
空のリスト`[]`に設定すると、新しいユーザー・アカウントが作成されません。 以前にソーシャル認証を使用してログインしたか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
- SOCIAL_AUTH_USERNAME_IS_FULL_EMAIL: boolean
タイトル:
Use Email address for usernames
この設定を有効にすると、フルネームではなくフルEメールをユーザー名として使用するようにソーシャル認証に指示されます - STDOUT_MAX_BYTES_DISPLAY(required): integer
タイトル:
Standard Output Maximum Display Size
最小値:0
デフォルト値:1048576
出力をダウンロードする前に表示する標準出力の最大サイズ(バイト単位)。 - SUBSCRIPTION_USAGE_MODEL: string
タイトル:
Defines subscription usage model and shows Host Metrics
指定できる値:[ "", "unique_managed_hosts" ]
- SUBSCRIPTIONS_PASSWORD: string
タイトル:
Red Hat or Satellite password
このパスワードは、サブスクリプションおよびコンテンツ情報を取得するために使用されます - SUBSCRIPTIONS_USERNAME: string
タイトル:
Red Hat or Satellite username
このユーザー名は、サブスクリプションおよびコンテンツ情報を取得するために使用されます - TACACSPLUS_AUTH_PROTOCOL: string
タイトル:
TACACS+ Authentication Protocol
デフォルト値:ascii
指定できる値:[ "ascii", "pap" ]
TACACS+クライアントが使用する認証プロトコルを選択します。 - TACACSPLUS_HOST: string
タイトル:
TACACS+ Server
TACACS+サーバーのホスト名。 - TACACSPLUS_PORT: integer
タイトル:
TACACS+ Port
最小値:1
最大値:65535
デフォルト値:49
TACACS+サーバーのポート番号。 - TACACSPLUS_REM_ADDR: boolean
タイトル:
TACACS+ client address sending enabled
TACACS+クライアントによるクライアント・アドレス送信を有効にします。 - TACACSPLUS_SECRET: string
タイトル:
TACACS+ Secret
TACACS+サーバーに認証するための共有シークレット。 - TACACSPLUS_SESSION_TIMEOUT: integer
タイトル:
TACACS+ Auth Session Timeout
最小値:0
デフォルト値:5
TACACS+セッションのタイムアウト値(秒)。0はタイムアウトを無効にします。 - TOWER_URL_BASE(required): string
タイトル:
Base URL of the service
最小長:1
デフォルト値:https://olamhost
この設定は、サービスに対して有効なURLをレンダリングする通知などのサービスで使用されます。 - UI_LIVE_UPDATES_ENABLED(required): boolean
タイトル:
Enable Live Updates in the UI
デフォルト値:true
無効にすると、イベントの受信時にページがリフレッシュされません。 最新の詳細を取得するには、ページを再ロードする必要があります。 - UI_NEXT: boolean
タイトル:
Enable Preview of New User Interface
新しいユーザー・インタフェースのプレビューを有効にします。
array
[ "command", "shell", "yum", "apt", "apt_key", "apt_repository", "apt_rpm", "service", "group", "user", "mount", "ping", "selinux", "setup", "win_ping", "win_service", "win_updates", "win_group", "win_user" ]
- 配列: 文字列
最小長:
1
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
object
LDAP Connection Options
{ "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
array
object
LDAP Group Type Parameters
{ "member_attr":"member", "name_attr":"cn" }
object
LDAP Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
LDAP User Attribute Map
- string
最小長:
1
object
LDAP User Flags By Group
array
array
true
[ "awx.sso.backends.TACACSPlusBackend", "awx.main.backends.AWXModelBackend" ]
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
object
Extra Environment Variables
- string
最小長:
1
array
- 配列: 文字列
最小長:
1
array
- 配列: 文字列
最小長:
1
array
[ "--network", "slirp4netns:enable_ipv6=true" ]
- 配列: 文字列
最小長:
1
object
Environment Variables for Galaxy Commands
- string
最小長:
1
{ "ANSIBLE_FORCE_COLOR":"false", "GIT_SSH_COMMAND":"ssh -o StrictHostKeyChecking=no" }
object
License
true
array
[ "awx", "activity_stream", "job_events", "system_tracking", "broadcast_websocket" ]
- 配列: 文字列
最小長:
1
object
OAuth 2 Timeout Settings
- integer
最小値:
1
{ "ACCESS_TOKEN_EXPIRE_SECONDS":"31536000000", "AUTHORIZATION_CODE_EXPIRE_SECONDS":"600", "REFRESH_TOKEN_EXPIRE_SECONDS":"2628000" }
array
- 配列: 文字列
最小長:
1
array
[ "REMOTE_ADDR", "REMOTE_HOST" ]
- 配列: 文字列
最小長:
1
object
Azure AD OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Azure AD OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Organization OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Organization OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Team OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Enterprise Team OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Organization OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Organization OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Team OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
GitHub Team OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Google OAuth2 Extra Arguments
object
Google OAuth2 Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
Google OAuth2 Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
array
- 配列: 文字列
最小長:
1
object
Social Auth Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Enabled Identity Providers
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
array
object
SAML Service Provider Organization Info
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Organization Attribute Mapping
object
SAML Organization Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Security Config
{ "requestedAuthnContext":false }
object
SAML Service Provider extra configuration data
object
SAML Service Provider Support Contact
object
SAML Team Attribute Mapping
object
SAML Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties
object
SAML Service Provider Technical Contact
object
SAML User Flags Attribute Mapping
object
Social Auth Team Map
- object additionalProperties
使用可能なその他のプロパティ: additionalProperties