機械翻訳について

設定ロギング・テスト作成

post

/api/v2/settings/logging/test/

ロギング構成のテスト

リクエスト

サポートされているメディア・タイプ
本文()
ルート・スキーマ : SettingSingleton
型: object
ソースを表示
  • タイトル: Enable Activity Stream
    デフォルト値: true
    アクティビティ・ストリームのアクティビティを取得できるようにします。
  • タイトル: Enable Activity Stream for Inventory Sync
    インベントリ同期化の実行時にアクティビティ・ストリームのアクティビティを取得できるようにします。
  • AD_HOC_COMMANDS
    アドホック・ジョブで使用できるモジュールのリスト。
  • タイトル: When can extra variables contain Jinja templates?
    デフォルト値: template
    指定できる値: [ "always", "never", "template" ]
    Ansibleによって、--extra-varsについてJinja2テンプレート言語による変数の置換が許可されます。 これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるという潜在的なセキュリティ・リスクが発生します。 この値は"template"または"never"に設定することをお薦めします。
  • タイトル: Allow anonymous users to poll metrics
    trueの場合、匿名ユーザーはメトリックをポーリングできます。
  • タイトル: Allow External Users to Create OAuth2 Tokens
    セキュリティ上の理由から、外部認証プロバイダ(LDAP、SAML、SSO、Radiusなど)のユーザーはOAuth2トークンを作成できません。 この動作を変更するには、この設定を有効にします。 この設定をオフに切り替えても、既存のトークンは削除されません。
  • タイトル: Per-Host Ansible Fact Cache Timeout
    最小値: 0
    格納されたAnsibleファクトが、最後に変更されたときから最大何秒有効であるとみなすか。 プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。 これは、データベースからのansible_factsの削除には影響しません。 タイムアウトが適用されないように指定するには、値0を使用します。
  • タイトル: Log Format For API 4XX Errors
    最小長: 1
    デフォルト値: status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}
    API 4XXエラーが発生した場合のログ・メッセージの書式。次の変数が置換されます: status_code - エラーuser_nameのHTTPステータス・コード - API url_pathを使用しようとしているユーザー名 - remote_addrというAPIエンドポイントへのURLパス - ユーザー・エラーに対して表示されるリモート・アドレス - apiエンドポイント変数で設定されるエラーは、 {}}の形式である必要があります。
  • タイトル: Enable HTTP Basic Auth
    デフォルト値: true
    APIブラウザについてHTTP Basic認証を有効にします。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_1_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_1_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_2_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_2_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_3_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_3_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_4_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_4_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_5_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_5_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • AUTHENTICATION_BACKENDS
    読取り専用: true
    ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
  • タイトル: Automation Analytics Gather Interval
    最小値: 1800
    デフォルト値: 14400
    データ収集間の間隔(秒)。
  • タイトル: Last gathered entries from the data collection service of Automation Analytics
  • タイトル: Last gather date for Automation Analytics.
  • タイトル: Automation Analytics upload URL
    最小長: 1
    デフォルト値: https://example.com
    この設定は、自動化アナリティクスのデータ収集用のアップロードURLを構成するために使用されます。
  • AWX_ANSIBLE_CALLBACK_PLUGINS
    ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。
  • タイトル: Enable or Disable tmp dir cleanup
    デフォルト値: true
    TMPディレクトリ・クリーン・アップを有効または無効にします
  • タイトル: Enable Collection(s) Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからコレクションを動的にダウンロードすることを許可します。
  • タイトル: Job execution path
    最小長: 1
    デフォルト値: /tmp
    サービスがジョブの実行および分離のために新しい一時ディレクトリを作成するディレクトリ(資格証明ファイルなど)。
  • AWX_ISOLATION_SHOW_PATHS
    本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。 1行にパスを1つずつ入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
  • タイトル: Expose host paths for Container Groups
    コンテナ・グループによって作成されたポッドのパスをhostPath経由で公開します。 HostPathボリュームには多くのセキュリティ・リスクがあり、可能な場合はHostPathsを使用しないことがベスト・プラクティスです。
  • タイトル: Debug Web Requests
    webリクエストのpythonタイミングのデバッグ
  • タイトル: Enable Role Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからロールを動的にダウンロードすることを許可します。
  • タイトル: K8S Ansible Runner Keep-Alive Message Interval
    コンテナ・グループで実行されているジョブにのみ適用されます。 0以外の場合は、数秒ごとにメッセージを送信して、接続を開いたままにします。
  • Extra Environment Variables
    タイトル: Extra Environment Variables
    使用可能なその他のプロパティ: additionalProperties
    プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
  • タイトル: Max number of hosts to allow to be created in a single bulk action
    デフォルト値: 100
    1回のバルク・アクションで作成できるホストの最大数
  • タイトル: Max number of hosts to allow to be deleted in a single bulk action
    デフォルト値: 250
    1回のバルク・アクションで削除できるホストの最大数
  • タイトル: Max jobs to allow bulk jobs to launch
    デフォルト値: 100
    バルク・ジョブの起動を許可するジョブの最大数
  • タイトル: Last cleanup date for HostMetrics
  • CSRF_TRUSTED_ORIGINS
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
  • タイトル: Custom Login Info
    必要に応じて、この設定を使用してログイン・モーダルのテキスト・ボックスに特定の情報(法律上の注意点や免責条項など)を追加できます。 追加する内容はプレーン・テキストまたはHTMLフラグメントである必要があります。他のマークアップ言語はサポートされていません。
  • タイトル: Custom Logo
    カスタム・ロゴを設定するには、作成したファイルを指定します。 カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。 GIF、PNGおよびJPEG形式がサポートされています。
  • CUSTOM_VENV_PATHS
    Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。
  • DEFAULT_CONTAINER_RUN_OPTIONS
    podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
  • タイトル: The instance group where control plane tasks run
    読取り専用: true
    最小長: 1
    デフォルト値: controlplane
  • タイトル: Global default execution environment
    ジョブ・テンプレート用に構成されていない場合に使用される実行環境。
  • タイトル: The instance group where user jobs run (currently only on non-VM installs)
    読取り専用: true
    最小長: 1
    デフォルト値: default
  • タイトル: Default Inventory Update Timeout
    最小値: 0
    インベントリの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のインベントリ・ソースで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Job Idle Timeout
    最小値: 0
    この秒数でansibleからの出力が検出されない場合、実行は終了します。 値0を使用して、アイドル・タイムアウトを課さないことを示します。
  • タイトル: Default Job Timeout
    最小値: 0
    ジョブの実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のジョブ・テンプレートで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Project Update Timeout
    最小値: 0
    プロジェクトの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のプロジェクトで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Disable the built-in authentication system
    ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、これを実行することをお薦めします。
  • タイトル: Job Event Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1024
    単一のジョブまたはアド・ホック・コマンド・イベントについて標準出力が表示される最大サイズ(バイト)。stdoutが切り捨てられたときには、???で終わります。
  • タイトル: Ignore Ansible Galaxy SSL Certificate Verification
    trueに設定した場合、Galaxyサーバーからコンテンツをインストールするときに証明書の検証が行われません。
  • Environment Variables for Galaxy Commands
    タイトル: Environment Variables for Galaxy Commands
    使用可能なその他のプロパティ: additionalProperties
    プロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。
  • タイトル: Last computing date of HostMetricSummaryMonthly
  • タイトル: Gather data for Automation Analytics
    サービスが自動化に関するデータを収集し、自動化アナリティクスに送信できるようにします。
  • タイトル: Unique identifier for an installation
    読取り専用: true
    最小長: 1
    デフォルト値: 00000000-0000-0000-0000-000000000000
  • タイトル: Is k8s
    読取り専用: true
    インスタンスがkubernetesベースのデプロイメントの一部であるかどうかを示します。
  • License
    タイトル: License
    読取り専用: true
    使用可能なその他のプロパティ: additionalProperties
    ライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。
  • タイトル: Minimum number of digit characters in local password
    最小値: 0
    ローカル・パスワードに必要な数字の最小数。0は最小がないことを意味
  • タイトル: Minimum number of characters in local password
    最小値: 0
    ローカル・パスワードに必要な最小文字数。0は最小がないことを意味
  • タイトル: Minimum number of special characters in local password
    最小値: 0
    ローカル・パスワードに必要な特殊文字の最小数。0は最小がないことを意味
  • タイトル: Minimum number of uppercase characters in local password
    最小値: 0
    ローカル・パスワードに必要な大文字の最小数。0は最小がないことを意味
  • タイトル: Maximum disk persistence for rsyslogd action queuing (in GB)
    最小値: 1
    デフォルト値: 1
    rsyslogアクションで受信メッセージの処理に時間がかかる場合に格納するデータ量(ギガバイト単位)。デフォルトは1です。 アクションのrsyslogd queue.maxdiskspace設定(omhttpなど)と同等です。 LOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリにファイルを格納します。
  • タイトル: Maximum number of messages that can be stored in the log action queue
    最小値: 1
    デフォルト値: 131072
    rsyslogアクション・キューが格納されるメッセージ数でどのくらい大きくなるかを定義します。 これは、メモリー使用率に影響する可能性があります。 キューがこの数値の75%に達すると、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。 90%に達すると、NOTICE、INFOおよびDEBUGメッセージは破棄され始めます(queue.discardSeverity=5のqueue.discardMark)。
  • タイトル: Enable External Logging
    ログを外部ログ・アグリゲータに送信できるようにします。
  • タイトル: Logging Aggregator
    最小長: 1
    外部ログの送信先となるホスト名/IP。
  • タイトル: Log System Tracking Facts Individually
    設定した場合、スキャンで見つかったそれぞれのパッケージ、サービスまたは他の項目についてシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。 設定しない場合、ファクトは単一の辞書として送信されるため、ファクト処理の効率が向上します。
  • タイトル: Logging Aggregator Level Threshold
    デフォルト値: INFO
    指定できる値: [ "DEBUG", "INFO", "WARNING", "ERROR", "CRITICAL" ]
    ログ・ハンドラで使用されるレベルしきい値。 重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。 重大度がしきい値より低いメッセージは、ログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージでは、この設定は無視されます)
  • LOG_AGGREGATOR_LOGGERS
    HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
  • タイトル: File system location for rsyslogd disk persistence
    最小長: 1
    デフォルト値: /var/lib/awx
    外部ログ・アグリゲータの停止後に再試行する必要があるログを保持する場所(デフォルトは/var/lib/awx)。 rsyslogdのqueue.spoolDirectory設定に相当します。
  • タイトル: Logging Aggregator Password/Token
    外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合。HTTP/sのみ)。
  • タイトル: Logging Aggregator Port
    ログの送信先となるロギング・アグリゲータのポート(ロギング・アグリゲータで必要で、かつ指定されていない場合)。
  • タイトル: Logging Aggregator Protocol
    デフォルト値: https
    指定できる値: [ "https", "tcp", "udp" ]
    ログ・アグリゲータとの通信に使用されるプロトコル。 ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSとみなされます。
  • タイトル: Enable rsyslogd debugging
    rsyslogdの高冗長度デバッグを有効にします。 外部ログ集計に関する接続の問題をデバッグするのに便利です。
  • タイトル: TCP Connection Timeout
    デフォルト値: 5
    外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。 HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。
  • タイトル: Cluster-wide unique identifier.
    インスタンスを一意に識別するのに便利です。
  • タイトル: Logging Aggregator Type
    指定できる値: [ "logstash", "splunk", "loggly", "sumologic", "other" ]
    選択したログ・アグリゲータのメッセージの形式を設定します。
  • タイトル: Logging Aggregator Username
    外部ログ・アグリゲータのユーザー名(必要な場合。HTTP/sのみ)。
  • タイトル: Enable/disable HTTPS certificate verification
    デフォルト値: true
    LOG_AGGREGATOR_PROTOCOLが"https"である場合に証明書検証の有効化/無効化を制御するフラグ。 有効にすると、ログ・ハンドラは、接続を確立する前に外部ログ・アグリゲータによって送信された証明書を検証します。
  • タイトル: Login redirect override URL
    認可されていないユーザーがログインするようにリダイレクトされるURL。 空白の場合、ユーザーはログイン・ページに送られます。
  • タイトル: Organization Admins Can Manage Users and Teams
    デフォルト値: true
    ユーザーとチームを作成および管理する権限を組織管理者が持つかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、この機能を無効にすることをお薦めします。
  • タイトル: Maximum number of forks per job
    デフォルト値: 200
    分岐がこの数より多いジョブ・テンプレートを保存すると、エラーが発生します。 0に設定すると、制限は適用されません。
  • タイトル: Max Job Events Retrieved by UI
    最小値: 100
    デフォルト値: 4000
    UIが1つのリクエスト内で取得するジョブ・イベントの最大数。
  • タイトル: Job Event Maximum Websocket Messages Per Second
    最小値: 0
    デフォルト値: 30
    1秒当たりのUIライブ・ジョブ出力を更新するメッセージの最大数。 値0は制限がないことを示します。
  • OAuth 2 Timeout Settings
    タイトル: OAuth 2 Timeout Settings
    使用可能なその他のプロパティ: additionalProperties
    OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
  • タイトル: All Users Visible to Organization Admins
    デフォルト値: true
    組織管理者がすべてのユーザーとチーム(自分の組織に関連付けられていないものも含む)を表示できるかどうかを制御します。
  • タイトル: User Analytics Tracking State
    読取り専用: true
    デフォルト値: off
    指定できる値: [ "off", "anonymous", "detailed" ]
    ユーザー・アナリティクス・トラッキングを有効または無効にします。
  • タイトル: Run Project Updates With Higher Verbosity
    プロジェクトの更新に使用されるproject_update.ymlのansible-playbook実行にCLI -vvvフラグを追加します。
  • PROXY_IP_ALLOWED_LIST
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
  • タイトル: RADIUS Port
    最小値: 1
    最大値: 65535
    デフォルト値: 1812
    RADIUSサーバーのポート。
  • タイトル: RADIUS Secret
    RADIUSサーバーに対して認証するための共有シークレット。
  • タイトル: RADIUS Server
    RADIUSサーバーのホスト名/IP。 この設定が空の場合、RADIUS認証は無効です。
  • タイトル: Receptor no sig
    読取り専用: true
    デフォルト値: true
    受容体作業リクエストのシグネチャを強制するかどうかを示します。
  • タイトル: Release Receptor Work
    デフォルト値: true
    リリース受容体作業
  • タイトル: Red Hat customer password
    このパスワードは、自動化アナリティクスにデータを送信するために使用されます
  • タイトル: Red Hat customer username
    このユーザー名は、自動化アナリティクスにデータを送信するために使用されます
  • REMOTE_HOST_HEADERS
    リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
  • タイトル: Automatically Create Organizations and Teams on SAML Login
    デフォルト値: true
    有効にした場合(デフォルト)、SAMLログインに成功すると、マップされた組織およびチームが自動的に作成されます。
  • タイトル: Maximum Scheduled Jobs
    最小値: 1
    デフォルト値: 10
    スケジュールから起動するとき、同じジョブ・テンプレートが最大でいくつ実行を待機でき、それ以上は作成されないようにするか。(整数)
  • タイトル: Maximum number of simultaneous logged in sessions
    最小値: -1
    デフォルト値: -1
    ユーザーが持つことができる同時ログイン・セッションの最大数。 無効にするには、-1を入力します。
  • タイトル: Azure AD OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/azuread-oauth2/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Key
    Azure ADアプリケーションからのOAuth2キー(クライアントID)。
  • Azure AD OAuth2 Organization Map
    タイトル: Azure AD OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Secret
    Azure ADアプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • Azure AD OAuth2 Team Map
    タイトル: Azure AD OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Key
    GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-org/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization Name
    組織URLで使用されるGitHub Enterprise組織の名前: https://github.com//.
  • GitHub Enterprise Organization OAuth2 Organization Map
    タイトル: GitHub Enterprise Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Secret
    GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Organization OAuth2 Team Map
    タイトル: GitHub Enterprise Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • GitHub Enterprise OAuth2 Organization Map
    タイトル: GitHub Enterprise OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Secret
    GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Enterprise Team API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-team/
    https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定
  • タイトル: GitHub Enterprise Team ID
    Github Enterprise APIを使用した数値のチームIDの検索: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。
  • タイトル: GitHub Enterprise Team OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub Enterprise OAuth2 Team Map
    タイトル: GitHub Enterprise OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub Enterprise Team OAuth2 Organization Map
    タイトル: GitHub Enterprise Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Secret
    GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Team OAuth2 Team Map
    タイトル: GitHub Enterprise Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Key
    GitHub開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-org/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization Name
    組織のURL: https://github.com//で使用されているGitHub組織の名前。
  • GitHub Organization OAuth2 Organization Map
    タイトル: GitHub Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Organization OAuth2 Team Map
    タイトル: GitHub Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub OAuth2 Organization Map
    タイトル: GitHub OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Secret
    GitHub開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-team/
    https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定
  • タイトル: GitHub Team ID
    Github API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。
  • タイトル: GitHub Team OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub OAuth2 Team Map
    タイトル: GitHub OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub Team OAuth2 Organization Map
    タイトル: GitHub Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Team OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Team OAuth2 Team Map
    タイトル: GitHub Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • Google OAuth2 Extra Arguments
    タイトル: Google OAuth2 Extra Arguments
    使用可能なその他のプロパティ: additionalProperties
    Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/google-oauth2/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Key
    WebアプリケーションからのOAuth2キー。
  • Google OAuth2 Organization Map
    タイトル: Google OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Secret
    WebアプリケーションからのOAuth2シークレット。
  • Google OAuth2 Team Map
    タイトル: Google OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
    この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
  • タイトル: OIDC Key
    最小長: 1
    IDPのOIDCキー(クライアントID)。
  • タイトル: OIDC Provider URL
    /.well-known/openid-configurationまでのパスを含むOIDCプロバイダのURL
  • タイトル: OIDC Secret
    IDPのOIDCシークレット(クライアント・シークレット)。
  • タイトル: Verify OIDC Provider Certificate
    デフォルト値: true
    OIDCプロバイダのSSL証明書を確認します。
  • Social Auth Organization Map
    タイトル: Social Auth Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: SAML Assertion Consumer Service (ACS) URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/saml/
    構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。 アプリケーションのSPエンティティIDおよびこのACS URLを指定します。
  • SAML Enabled Identity Providers
    タイトル: SAML Enabled Identity Providers
    使用可能なその他のプロパティ: additionalProperties
    使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。
  • SOCIAL_AUTH_SAML_EXTRA_DATA
    IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
  • タイトル: SAML Service Provider Metadata URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/metadata/saml/
    アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合は、このURLからダウンロードできます。
  • SAML Service Provider Organization Info
    タイトル: SAML Service Provider Organization Info
    使用可能なその他のプロパティ: additionalProperties
    アプリケーションのURL、表示名および名前を指定します。 構文の例は、ドキュメントを参照してください。
  • SAML Organization Attribute Mapping
    タイトル: SAML Organization Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザー組織メンバーシップの翻訳に使用されます。
  • SAML Organization Map
    タイトル: SAML Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • SAML Security Config
    タイトル: SAML Security Config
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
  • タイトル: SAML Service Provider Entity ID
    SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意の識別子。 これは通常、サービスのURLです。
  • SAML Service Provider extra configuration data
    タイトル: SAML Service Provider extra configuration data
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
  • タイトル: SAML Service Provider Private Key
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。
  • タイトル: SAML Service Provider Public Certificate
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、ここに証明書の内容を含めます。
  • SAML Service Provider Support Contact
    タイトル: SAML Service Provider Support Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
  • SAML Team Attribute Mapping
    タイトル: SAML Team Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザー・チーム・メンバーシップの翻訳に使用されます。
  • SAML Team Map
    タイトル: SAML Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SAML Service Provider Technical Contact
    タイトル: SAML Service Provider Technical Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
  • SAML User Flags Attribute Mapping
    タイトル: SAML User Flags Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    SAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。
  • Social Auth Team Map
    タイトル: Social Auth Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_USER_FIELDS
    空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
  • タイトル: Use Email address for usernames
    この設定を有効にすると、フルネームではなくフルEメールをユーザー名として使用するようにソーシャル認証に指示されます
  • タイトル: Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1048576
    標準出力が最大何バイト表示され、そのサイズを超えると出力のダウンロードが必要になるようにするか。(整数)
  • タイトル: Defines subscription usage model and shows Host Metrics
    指定できる値: [ "", "unique_managed_hosts" ]
  • タイトル: Red Hat or Satellite password
    このパスワードは、サブスクリプションおよびコンテンツ情報を取得するために使用されます
  • タイトル: Red Hat or Satellite username
    このユーザー名は、サブスクリプションおよびコンテンツ情報を取得するために使用されます
  • タイトル: TACACS+ Authentication Protocol
    デフォルト値: ascii
    指定できる値: [ "ascii", "pap" ]
    TACACS+クライアントによって使用される認証プロトコルを選択します。
  • タイトル: TACACS+ Server
    TACACS+サーバーのホスト名。
  • タイトル: TACACS+ Port
    最小値: 1
    最大値: 65535
    デフォルト値: 49
    TACACS+サーバーのポート番号。
  • タイトル: TACACS+ client address sending enabled
    TACACS+クライアントによるクライアント・アドレス送信を有効にします。
  • タイトル: TACACS+ Secret
    TACACS+サーバーに対して認証するための共有シークレット。
  • タイトル: TACACS+ Auth Session Timeout
    最小値: 0
    デフォルト値: 5
    TACACS+セッションのタイムアウト値(秒)。0の場合、タイムアウトは無効になります。
  • タイトル: Base URL of the service
    最小長: 1
    デフォルト値: https://olamhost
    この設定は、サービスに対して有効なURLをレンダリングする通知などのサービスで使用されます。
  • タイトル: Enable Live Updates in the UI
    デフォルト値: true
    無効にすると、イベントを受信したときにページがリフレッシュされません。 最新の詳細を取得するには、ページを再ロードする必要があります。
  • タイトル: Enable Preview of New User Interface
    新しいユーザー・インタフェースのプレビューを有効にします。
ネストされたスキーマ : AD_HOC_COMMANDS
型: array
アドホック・ジョブで使用できるモジュールのリスト。
デフォルト値: [ "command", "shell", "yum", "apt", "apt_key", "apt_repository", "apt_rpm", "service", "group", "user", "mount", "ping", "selinux", "setup", "win_ping", "win_service", "win_updates", "win_group", "win_user" ]
ソースを表示
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : AUTHENTICATION_BACKENDS
型: array
読取り専用: true
ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
デフォルト値: [ "awx.sso.backends.TACACSPlusBackend", "awx.main.backends.AWXModelBackend" ]
ソースを表示
ネストされたスキーマ : AWX_ANSIBLE_CALLBACK_PLUGINS
型: array
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_ISOLATION_SHOW_PATHS
型: array
本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。 1行にパスを1つずつ入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
ソースを表示
ネストされたスキーマ : その他の環境変数
型: object
タイトル: Extra Environment Variables
使用可能なその他のプロパティ
ソースを表示
プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
ネストされたスキーマ : CSRF_TRUSTED_ORIGINS
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
ソースを表示
ネストされたスキーマ : CUSTOM_VENV_PATHS
型: array
Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : DEFAULT_CONTAINER_RUN_OPTIONS
型: array
podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
デフォルト値: [ "--network", "slirp4netns:enable_ipv6=true" ]
ソースを表示
ネストされたスキーマ : Galaxyコマンドの環境変数
型: object
タイトル: Environment Variables for Galaxy Commands
使用可能なその他のプロパティ
ソースを表示
プロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。
デフォルト値: { "ANSIBLE_FORCE_COLOR":"false", "GIT_SSH_COMMAND":"ssh -o StrictHostKeyChecking=no" }
ネストされたスキーマ : ライセンス
型: object
タイトル: License
読取り専用: true
使用可能なその他のプロパティ
ソースを表示
ライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。
ネストされたスキーマ : LOG_AGGREGATOR_LOGGERS
型: array
HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
デフォルト値: [ "awx", "activity_stream", "job_events", "system_tracking", "broadcast_websocket" ]
ソースを表示
ネストされたスキーマ : OAuth 2タイムアウト設定
型: object
タイトル: OAuth 2 Timeout Settings
使用可能なその他のプロパティ
ソースを表示
OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
デフォルト値: { "ACCESS_TOKEN_EXPIRE_SECONDS":"31536000000", "AUTHORIZATION_CODE_EXPIRE_SECONDS":"600", "REFRESH_TOKEN_EXPIRE_SECONDS":"2628000" }
ネストされたスキーマ : PROXY_IP_ALLOWED_LIST
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
ソースを表示
ネストされたスキーマ : REMOTE_HOST_HEADERS
型: array
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
デフォルト値: [ "REMOTE_ADDR", "REMOTE_HOST" ]
ソースを表示
ネストされたスキーマ : Azure AD OAuth2組織マップ
型: object
タイトル: Azure AD OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Azure AD OAuth2チーム・マップ
型: object
タイトル: Azure AD OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub企業組織OAuth2組織マップ
型: object
タイトル: GitHub Enterprise Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ組織OAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズOAuth2組織マップ
型: object
タイトル: GitHub Enterprise OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise OAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ・チームOAuth2組織マップ
型: object
タイトル: GitHub Enterprise Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ・チームOAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub組織OAuth2組織マップ
型: object
タイトル: GitHub Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub組織OAuth2チーム・マップ
型: object
タイトル: GitHub Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2組織マップ
型: object
タイトル: GitHub OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2チーム・マップ
型: object
タイトル: GitHub OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubチームOAuth2組織マップ
型: object
タイトル: GitHub Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubチームOAuth2チーム・マップ
型: object
タイトル: GitHub Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2の追加引数
型: object
タイトル: Google OAuth2 Extra Arguments
使用可能なその他のプロパティ
ソースを表示
Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2組織マップ
型: object
タイトル: Google OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2チーム・マップ
型: object
タイトル: Google OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
型: array
この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
ソースを表示
ネストされたスキーマ : 社会認証組織マップ
型: object
タイトル: Social Auth Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAML対応アイデンティティ・プロバイダ
型: object
タイトル: SAML Enabled Identity Providers
使用可能なその他のプロパティ
ソースを表示
使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_EXTRA_DATA
型: array
IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
ソースを表示
ネストされたスキーマ : SAMLサービス・プロバイダ組織情報
型: object
タイトル: SAML Service Provider Organization Info
使用可能なその他のプロパティ
ソースを表示
アプリケーションのURL、表示名および名前を指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAML組織属性マッピング
型: object
タイトル: SAML Organization Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザー組織メンバーシップの翻訳に使用されます。
ネストされたスキーマ : SAML組織マップ
型: object
タイトル: SAML Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLセキュリティ構成
型: object
タイトル: SAML Security Config
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
デフォルト値: { "requestedAuthnContext":false }
ネストされたスキーマ : SAMLサービス・プロバイダ追加構成データ
型: object
タイトル: SAML Service Provider extra configuration data
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
ネストされたスキーマ : SAMLサービス・プロバイダ・サポート担当者
型: object
タイトル: SAML Service Provider Support Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLチーム属性マッピング
型: object
タイトル: SAML Team Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザー・チーム・メンバーシップの翻訳に使用されます。
ネストされたスキーマ : SAMLチーム・マップ
型: object
タイトル: SAML Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLサービス・プロバイダ技術担当者
型: object
タイトル: SAML Service Provider Technical Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLユーザー・フラグ属性マッピング
型: object
タイトル: SAML User Flags Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
SAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。
ネストされたスキーマ : ソーシャル認証チーム・マップ
型: object
タイトル: Social Auth Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_USER_FIELDS
型: array
空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
先頭に戻る

レスポンス

サポートされているメディア・タイプ

201レスポンス

本文()
ルート・スキーマ : SettingSingleton
型: object
ソースを表示
  • タイトル: Enable Activity Stream
    デフォルト値: true
    アクティビティ・ストリームのアクティビティを取得できるようにします。
  • タイトル: Enable Activity Stream for Inventory Sync
    インベントリ同期化の実行時にアクティビティ・ストリームのアクティビティを取得できるようにします。
  • AD_HOC_COMMANDS
    アドホック・ジョブで使用できるモジュールのリスト。
  • タイトル: When can extra variables contain Jinja templates?
    デフォルト値: template
    指定できる値: [ "always", "never", "template" ]
    Ansibleによって、--extra-varsについてJinja2テンプレート言語による変数の置換が許可されます。 これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるという潜在的なセキュリティ・リスクが発生します。 この値は"template"または"never"に設定することをお薦めします。
  • タイトル: Allow anonymous users to poll metrics
    trueの場合、匿名ユーザーはメトリックをポーリングできます。
  • タイトル: Allow External Users to Create OAuth2 Tokens
    セキュリティ上の理由から、外部認証プロバイダ(LDAP、SAML、SSO、Radiusなど)のユーザーはOAuth2トークンを作成できません。 この動作を変更するには、この設定を有効にします。 この設定をオフに切り替えても、既存のトークンは削除されません。
  • タイトル: Per-Host Ansible Fact Cache Timeout
    最小値: 0
    格納されたAnsibleファクトが、最後に変更されたときから最大何秒有効であるとみなすか。 プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。 これは、データベースからのansible_factsの削除には影響しません。 タイムアウトが適用されないように指定するには、値0を使用します。
  • タイトル: Log Format For API 4XX Errors
    最小長: 1
    デフォルト値: status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}
    API 4XXエラーが発生した場合のログ・メッセージの書式。次の変数が置換されます: status_code - エラーuser_nameのHTTPステータス・コード - API url_pathを使用しようとしているユーザー名 - remote_addrというAPIエンドポイントへのURLパス - ユーザー・エラーに対して表示されるリモート・アドレス - apiエンドポイント変数で設定されるエラーは、 {}}の形式である必要があります。
  • タイトル: Enable HTTP Basic Auth
    デフォルト値: true
    APIブラウザについてHTTP Basic認証を有効にします。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_1_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_1_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_2_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_2_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_3_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_3_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_4_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_4_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_5_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_5_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。 これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。 構文の例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。 指定した場合、このグループのメンバーであるユーザーはログインを許可されません。 1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。 この設定では、グループを検索するためのLDAP検索問合せを定義します。 ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。 値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。 指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。 設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。 1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。 複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。 このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。 組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。 この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。 指定されたパターンと一致するユーザーがサービスにログインできます。 また、ユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。 複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。 詳細は、ドキュメントを参照してください。
  • AUTHENTICATION_BACKENDS
    読取り専用: true
    ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
  • タイトル: Automation Analytics Gather Interval
    最小値: 1800
    デフォルト値: 14400
    データ収集間の間隔(秒)。
  • タイトル: Last gathered entries from the data collection service of Automation Analytics
  • タイトル: Last gather date for Automation Analytics.
  • タイトル: Automation Analytics upload URL
    最小長: 1
    デフォルト値: https://example.com
    この設定は、自動化アナリティクスのデータ収集用のアップロードURLを構成するために使用されます。
  • AWX_ANSIBLE_CALLBACK_PLUGINS
    ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。
  • タイトル: Enable or Disable tmp dir cleanup
    デフォルト値: true
    TMPディレクトリ・クリーン・アップを有効または無効にします
  • タイトル: Enable Collection(s) Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからコレクションを動的にダウンロードすることを許可します。
  • タイトル: Job execution path
    最小長: 1
    デフォルト値: /tmp
    サービスがジョブの実行および分離のために新しい一時ディレクトリを作成するディレクトリ(資格証明ファイルなど)。
  • AWX_ISOLATION_SHOW_PATHS
    本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。 1行にパスを1つずつ入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
  • タイトル: Expose host paths for Container Groups
    コンテナ・グループによって作成されたポッドのパスをhostPath経由で公開します。 HostPathボリュームには多くのセキュリティ・リスクがあり、可能な場合はHostPathsを使用しないことがベスト・プラクティスです。
  • タイトル: Debug Web Requests
    webリクエストのpythonタイミングのデバッグ
  • タイトル: Enable Role Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからロールを動的にダウンロードすることを許可します。
  • タイトル: K8S Ansible Runner Keep-Alive Message Interval
    コンテナ・グループで実行されているジョブにのみ適用されます。 0以外の場合は、数秒ごとにメッセージを送信して、接続を開いたままにします。
  • Extra Environment Variables
    タイトル: Extra Environment Variables
    使用可能なその他のプロパティ: additionalProperties
    プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
  • タイトル: Max number of hosts to allow to be created in a single bulk action
    デフォルト値: 100
    1回のバルク・アクションで作成できるホストの最大数
  • タイトル: Max number of hosts to allow to be deleted in a single bulk action
    デフォルト値: 250
    1回のバルク・アクションで削除できるホストの最大数
  • タイトル: Max jobs to allow bulk jobs to launch
    デフォルト値: 100
    バルク・ジョブの起動を許可するジョブの最大数
  • タイトル: Last cleanup date for HostMetrics
  • CSRF_TRUSTED_ORIGINS
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
  • タイトル: Custom Login Info
    必要に応じて、この設定を使用してログイン・モーダルのテキスト・ボックスに特定の情報(法律上の注意点や免責条項など)を追加できます。 追加する内容はプレーン・テキストまたはHTMLフラグメントである必要があります。他のマークアップ言語はサポートされていません。
  • タイトル: Custom Logo
    カスタム・ロゴを設定するには、作成したファイルを指定します。 カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。 GIF、PNGおよびJPEG形式がサポートされています。
  • CUSTOM_VENV_PATHS
    Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。
  • DEFAULT_CONTAINER_RUN_OPTIONS
    podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
  • タイトル: The instance group where control plane tasks run
    読取り専用: true
    最小長: 1
    デフォルト値: controlplane
  • タイトル: Global default execution environment
    ジョブ・テンプレート用に構成されていない場合に使用される実行環境。
  • タイトル: The instance group where user jobs run (currently only on non-VM installs)
    読取り専用: true
    最小長: 1
    デフォルト値: default
  • タイトル: Default Inventory Update Timeout
    最小値: 0
    インベントリの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のインベントリ・ソースで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Job Idle Timeout
    最小値: 0
    この秒数でansibleからの出力が検出されない場合、実行は終了します。 値0を使用して、アイドル・タイムアウトを課さないことを示します。
  • タイトル: Default Job Timeout
    最小値: 0
    ジョブの実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のジョブ・テンプレートで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Project Update Timeout
    最小値: 0
    プロジェクトの更新の実行を許可する最大時間(秒)。 タイムアウトが適用されないように指定するには、値0を使用します。 個々のプロジェクトで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Disable the built-in authentication system
    ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、これを実行することをお薦めします。
  • タイトル: Job Event Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1024
    単一のジョブまたはアド・ホック・コマンド・イベントについて標準出力が表示される最大サイズ(バイト)。stdoutが切り捨てられたときには、???で終わります。
  • タイトル: Ignore Ansible Galaxy SSL Certificate Verification
    trueに設定した場合、Galaxyサーバーからコンテンツをインストールするときに証明書の検証が行われません。
  • Environment Variables for Galaxy Commands
    タイトル: Environment Variables for Galaxy Commands
    使用可能なその他のプロパティ: additionalProperties
    プロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。
  • タイトル: Last computing date of HostMetricSummaryMonthly
  • タイトル: Gather data for Automation Analytics
    サービスが自動化に関するデータを収集し、自動化アナリティクスに送信できるようにします。
  • タイトル: Unique identifier for an installation
    読取り専用: true
    最小長: 1
    デフォルト値: 00000000-0000-0000-0000-000000000000
  • タイトル: Is k8s
    読取り専用: true
    インスタンスがkubernetesベースのデプロイメントの一部であるかどうかを示します。
  • License
    タイトル: License
    読取り専用: true
    使用可能なその他のプロパティ: additionalProperties
    ライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。
  • タイトル: Minimum number of digit characters in local password
    最小値: 0
    ローカル・パスワードに必要な数字の最小数。0は最小がないことを意味
  • タイトル: Minimum number of characters in local password
    最小値: 0
    ローカル・パスワードに必要な最小文字数。0は最小がないことを意味
  • タイトル: Minimum number of special characters in local password
    最小値: 0
    ローカル・パスワードに必要な特殊文字の最小数。0は最小がないことを意味
  • タイトル: Minimum number of uppercase characters in local password
    最小値: 0
    ローカル・パスワードに必要な大文字の最小数。0は最小がないことを意味
  • タイトル: Maximum disk persistence for rsyslogd action queuing (in GB)
    最小値: 1
    デフォルト値: 1
    rsyslogアクションで受信メッセージの処理に時間がかかる場合に格納するデータ量(ギガバイト単位)。デフォルトは1です。 アクションのrsyslogd queue.maxdiskspace設定(omhttpなど)と同等です。 LOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリにファイルを格納します。
  • タイトル: Maximum number of messages that can be stored in the log action queue
    最小値: 1
    デフォルト値: 131072
    rsyslogアクション・キューが格納されるメッセージ数でどのくらい大きくなるかを定義します。 これは、メモリー使用率に影響する可能性があります。 キューがこの数値の75%に達すると、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。 90%に達すると、NOTICE、INFOおよびDEBUGメッセージは破棄され始めます(queue.discardSeverity=5のqueue.discardMark)。
  • タイトル: Enable External Logging
    ログを外部ログ・アグリゲータに送信できるようにします。
  • タイトル: Logging Aggregator
    最小長: 1
    外部ログの送信先となるホスト名/IP。
  • タイトル: Log System Tracking Facts Individually
    設定した場合、スキャンで見つかったそれぞれのパッケージ、サービスまたは他の項目についてシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。 設定しない場合、ファクトは単一の辞書として送信されるため、ファクト処理の効率が向上します。
  • タイトル: Logging Aggregator Level Threshold
    デフォルト値: INFO
    指定できる値: [ "DEBUG", "INFO", "WARNING", "ERROR", "CRITICAL" ]
    ログ・ハンドラで使用されるレベルしきい値。 重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。 重大度がしきい値より低いメッセージは、ログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージでは、この設定は無視されます)
  • LOG_AGGREGATOR_LOGGERS
    HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
  • タイトル: File system location for rsyslogd disk persistence
    最小長: 1
    デフォルト値: /var/lib/awx
    外部ログ・アグリゲータの停止後に再試行する必要があるログを保持する場所(デフォルトは/var/lib/awx)。 rsyslogdのqueue.spoolDirectory設定に相当します。
  • タイトル: Logging Aggregator Password/Token
    外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合。HTTP/sのみ)。
  • タイトル: Logging Aggregator Port
    ログの送信先となるロギング・アグリゲータのポート(ロギング・アグリゲータで必要で、かつ指定されていない場合)。
  • タイトル: Logging Aggregator Protocol
    デフォルト値: https
    指定できる値: [ "https", "tcp", "udp" ]
    ログ・アグリゲータとの通信に使用されるプロトコル。 ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSとみなされます。
  • タイトル: Enable rsyslogd debugging
    rsyslogdの高冗長度デバッグを有効にします。 外部ログ集計に関する接続の問題をデバッグするのに便利です。
  • タイトル: TCP Connection Timeout
    デフォルト値: 5
    外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。 HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。
  • タイトル: Cluster-wide unique identifier.
    インスタンスを一意に識別するのに便利です。
  • タイトル: Logging Aggregator Type
    指定できる値: [ "logstash", "splunk", "loggly", "sumologic", "other" ]
    選択したログ・アグリゲータのメッセージの形式を設定します。
  • タイトル: Logging Aggregator Username
    外部ログ・アグリゲータのユーザー名(必要な場合。HTTP/sのみ)。
  • タイトル: Enable/disable HTTPS certificate verification
    デフォルト値: true
    LOG_AGGREGATOR_PROTOCOLが"https"である場合に証明書検証の有効化/無効化を制御するフラグ。 有効にすると、ログ・ハンドラは、接続を確立する前に外部ログ・アグリゲータによって送信された証明書を検証します。
  • タイトル: Login redirect override URL
    認可されていないユーザーがログインするようにリダイレクトされるURL。 空白の場合、ユーザーはログイン・ページに送られます。
  • タイトル: Organization Admins Can Manage Users and Teams
    デフォルト値: true
    ユーザーとチームを作成および管理する権限を組織管理者が持つかどうかを制御します。 LDAPまたはSAML統合を使用する場合は、この機能を無効にすることをお薦めします。
  • タイトル: Maximum number of forks per job
    デフォルト値: 200
    分岐がこの数より多いジョブ・テンプレートを保存すると、エラーが発生します。 0に設定すると、制限は適用されません。
  • タイトル: Max Job Events Retrieved by UI
    最小値: 100
    デフォルト値: 4000
    UIが1つのリクエスト内で取得するジョブ・イベントの最大数。
  • タイトル: Job Event Maximum Websocket Messages Per Second
    最小値: 0
    デフォルト値: 30
    1秒当たりのUIライブ・ジョブ出力を更新するメッセージの最大数。 値0は制限がないことを示します。
  • OAuth 2 Timeout Settings
    タイトル: OAuth 2 Timeout Settings
    使用可能なその他のプロパティ: additionalProperties
    OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
  • タイトル: All Users Visible to Organization Admins
    デフォルト値: true
    組織管理者がすべてのユーザーとチーム(自分の組織に関連付けられていないものも含む)を表示できるかどうかを制御します。
  • タイトル: User Analytics Tracking State
    読取り専用: true
    デフォルト値: off
    指定できる値: [ "off", "anonymous", "detailed" ]
    ユーザー・アナリティクス・トラッキングを有効または無効にします。
  • タイトル: Run Project Updates With Higher Verbosity
    プロジェクトの更新に使用されるproject_update.ymlのansible-playbook実行にCLI -vvvフラグを追加します。
  • PROXY_IP_ALLOWED_LIST
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
  • タイトル: RADIUS Port
    最小値: 1
    最大値: 65535
    デフォルト値: 1812
    RADIUSサーバーのポート。
  • タイトル: RADIUS Secret
    RADIUSサーバーに対して認証するための共有シークレット。
  • タイトル: RADIUS Server
    RADIUSサーバーのホスト名/IP。 この設定が空の場合、RADIUS認証は無効です。
  • タイトル: Receptor no sig
    読取り専用: true
    デフォルト値: true
    受容体作業リクエストのシグネチャを強制するかどうかを示します。
  • タイトル: Release Receptor Work
    デフォルト値: true
    リリース受容体作業
  • タイトル: Red Hat customer password
    このパスワードは、自動化アナリティクスにデータを送信するために使用されます
  • タイトル: Red Hat customer username
    このユーザー名は、自動化アナリティクスにデータを送信するために使用されます
  • REMOTE_HOST_HEADERS
    リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
  • タイトル: Automatically Create Organizations and Teams on SAML Login
    デフォルト値: true
    有効にした場合(デフォルト)、SAMLログインに成功すると、マップされた組織およびチームが自動的に作成されます。
  • タイトル: Maximum Scheduled Jobs
    最小値: 1
    デフォルト値: 10
    スケジュールから起動するとき、同じジョブ・テンプレートが最大でいくつ実行を待機でき、それ以上は作成されないようにするか。(整数)
  • タイトル: Maximum number of simultaneous logged in sessions
    最小値: -1
    デフォルト値: -1
    ユーザーが持つことができる同時ログイン・セッションの最大数。 無効にするには、-1を入力します。
  • タイトル: Azure AD OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/azuread-oauth2/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Key
    Azure ADアプリケーションからのOAuth2キー(クライアントID)。
  • Azure AD OAuth2 Organization Map
    タイトル: Azure AD OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Secret
    Azure ADアプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • Azure AD OAuth2 Team Map
    タイトル: Azure AD OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Key
    GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-org/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization Name
    組織URLで使用されるGitHub Enterprise組織の名前: https://github.com//.
  • GitHub Enterprise Organization OAuth2 Organization Map
    タイトル: GitHub Enterprise Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Secret
    GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Organization OAuth2 Team Map
    タイトル: GitHub Enterprise Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • GitHub Enterprise OAuth2 Organization Map
    タイトル: GitHub Enterprise OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Secret
    GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Enterprise Team API URL
    GitHubエンタープライズ・インスタンスのAPI URL。たとえば: http(s)://hostname/api/v3/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-team/
    https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定
  • タイトル: GitHub Enterprise Team ID
    Github Enterprise APIを使用した数値のチームIDの検索: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/。
  • タイトル: GitHub Enterprise Team OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub Enterprise OAuth2 Team Map
    タイトル: GitHub Enterprise OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub Enterprise Team OAuth2 Organization Map
    タイトル: GitHub Enterprise Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Secret
    GitHub Enterprise組織アプリケーションのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Team OAuth2 Team Map
    タイトル: GitHub Enterprise Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise URL
    Github EnterpriseインスタンスのURL。たとえば: http(s)://hostname/。 詳細はGithub Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Key
    GitHub開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-org/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization Name
    組織のURL: https://github.com//で使用されているGitHub組織の名前。
  • GitHub Organization OAuth2 Organization Map
    タイトル: GitHub Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Organization OAuth2 Team Map
    タイトル: GitHub Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub OAuth2 Organization Map
    タイトル: GitHub OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Secret
    GitHub開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-team/
    https://github.com/organizations//settings/applicationsで組織所有アプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。 application.のコールバックURLとしてこのURLを指定
  • タイトル: GitHub Team ID
    Github API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。
  • タイトル: GitHub Team OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub OAuth2 Team Map
    タイトル: GitHub OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • GitHub Team OAuth2 Organization Map
    タイトル: GitHub Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Team OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Team OAuth2 Team Map
    タイトル: GitHub Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • Google OAuth2 Extra Arguments
    タイトル: Google OAuth2 Extra Arguments
    使用可能なその他のプロパティ: additionalProperties
    Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/google-oauth2/
    このURLを登録プロセスの一部としてアプリケーションのコールバックURLとして指定します。 詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Key
    WebアプリケーションからのOAuth2キー。
  • Google OAuth2 Organization Map
    タイトル: Google OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Secret
    WebアプリケーションからのOAuth2シークレット。
  • Google OAuth2 Team Map
    タイトル: Google OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
    この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
  • タイトル: OIDC Key
    最小長: 1
    IDPのOIDCキー(クライアントID)。
  • タイトル: OIDC Provider URL
    /.well-known/openid-configurationまでのパスを含むOIDCプロバイダのURL
  • タイトル: OIDC Secret
    IDPのOIDCシークレット(クライアント・シークレット)。
  • タイトル: Verify OIDC Provider Certificate
    デフォルト値: true
    OIDCプロバイダのSSL証明書を確認します。
  • Social Auth Organization Map
    タイトル: Social Auth Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • タイトル: SAML Assertion Consumer Service (ACS) URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/saml/
    構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。 アプリケーションのSPエンティティIDおよびこのACS URLを指定します。
  • SAML Enabled Identity Providers
    タイトル: SAML Enabled Identity Providers
    使用可能なその他のプロパティ: additionalProperties
    使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。
  • SOCIAL_AUTH_SAML_EXTRA_DATA
    IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
  • タイトル: SAML Service Provider Metadata URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/metadata/saml/
    アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合は、このURLからダウンロードできます。
  • SAML Service Provider Organization Info
    タイトル: SAML Service Provider Organization Info
    使用可能なその他のプロパティ: additionalProperties
    アプリケーションのURL、表示名および名前を指定します。 構文の例は、ドキュメントを参照してください。
  • SAML Organization Attribute Mapping
    タイトル: SAML Organization Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザー組織メンバーシップの翻訳に使用されます。
  • SAML Organization Map
    タイトル: SAML Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
  • SAML Security Config
    タイトル: SAML Security Config
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
  • タイトル: SAML Service Provider Entity ID
    SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意の識別子。 これは通常、サービスのURLです。
  • SAML Service Provider extra configuration data
    タイトル: SAML Service Provider extra configuration data
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
  • タイトル: SAML Service Provider Private Key
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。
  • タイトル: SAML Service Provider Public Certificate
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、ここに証明書の内容を含めます。
  • SAML Service Provider Support Contact
    タイトル: SAML Service Provider Support Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
  • SAML Team Attribute Mapping
    タイトル: SAML Team Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザー・チーム・メンバーシップの翻訳に使用されます。
  • SAML Team Map
    タイトル: SAML Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SAML Service Provider Technical Contact
    タイトル: SAML Service Provider Technical Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
  • SAML User Flags Attribute Mapping
    タイトル: SAML User Flags Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    SAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。
  • Social Auth Team Map
    タイトル: Social Auth Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_USER_FIELDS
    空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
  • タイトル: Use Email address for usernames
    この設定を有効にすると、フルネームではなくフルEメールをユーザー名として使用するようにソーシャル認証に指示されます
  • タイトル: Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1048576
    標準出力が最大何バイト表示され、そのサイズを超えると出力のダウンロードが必要になるようにするか。(整数)
  • タイトル: Defines subscription usage model and shows Host Metrics
    指定できる値: [ "", "unique_managed_hosts" ]
  • タイトル: Red Hat or Satellite password
    このパスワードは、サブスクリプションおよびコンテンツ情報を取得するために使用されます
  • タイトル: Red Hat or Satellite username
    このユーザー名は、サブスクリプションおよびコンテンツ情報を取得するために使用されます
  • タイトル: TACACS+ Authentication Protocol
    デフォルト値: ascii
    指定できる値: [ "ascii", "pap" ]
    TACACS+クライアントによって使用される認証プロトコルを選択します。
  • タイトル: TACACS+ Server
    TACACS+サーバーのホスト名。
  • タイトル: TACACS+ Port
    最小値: 1
    最大値: 65535
    デフォルト値: 49
    TACACS+サーバーのポート番号。
  • タイトル: TACACS+ client address sending enabled
    TACACS+クライアントによるクライアント・アドレス送信を有効にします。
  • タイトル: TACACS+ Secret
    TACACS+サーバーに対して認証するための共有シークレット。
  • タイトル: TACACS+ Auth Session Timeout
    最小値: 0
    デフォルト値: 5
    TACACS+セッションのタイムアウト値(秒)。0の場合、タイムアウトは無効になります。
  • タイトル: Base URL of the service
    最小長: 1
    デフォルト値: https://olamhost
    この設定は、サービスに対して有効なURLをレンダリングする通知などのサービスで使用されます。
  • タイトル: Enable Live Updates in the UI
    デフォルト値: true
    無効にすると、イベントを受信したときにページがリフレッシュされません。 最新の詳細を取得するには、ページを再ロードする必要があります。
  • タイトル: Enable Preview of New User Interface
    新しいユーザー・インタフェースのプレビューを有効にします。
ネストされたスキーマ : AD_HOC_COMMANDS
型: array
アドホック・ジョブで使用できるモジュールのリスト。
デフォルト値: [ "command", "shell", "yum", "apt", "apt_key", "apt_repository", "apt_rpm", "service", "group", "user", "mount", "ping", "selinux", "setup", "win_ping", "win_service", "win_updates", "win_group", "win_user" ]
ソースを表示
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP接続オプション
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。 LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。 オプション名は文字列である必要があります(例: "OPT_REFERRALS")。 設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAPグループ・タイプ・パラメータ
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP組織マップ
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。 これにより、LDAPグループのメンバーシップを基準にして、組織に配置するユーザーが制御されます。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPチーム・マップ
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAPユーザー属性マップ
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。 デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : グループ別のLDAPユーザー・フラグ
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。 現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : AUTHENTICATION_BACKENDS
型: array
読取り専用: true
ライセンス機能およびその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
デフォルト値: [ "awx.sso.backends.TACACSPlusBackend", "awx.main.backends.AWXModelBackend" ]
ソースを表示
ネストされたスキーマ : AWX_ANSIBLE_CALLBACK_PLUGINS
型: array
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_ISOLATION_SHOW_PATHS
型: array
本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。 1行にパスを1つずつ入力します。 ボリュームは、実行ノードからコンテナにマウントされます。 サポートされている形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
ソースを表示
ネストされたスキーマ : その他の環境変数
型: object
タイトル: Extra Environment Variables
使用可能なその他のプロパティ
ソースを表示
プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
ネストされたスキーマ : CSRF_TRUSTED_ORIGINS
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがオリジン・ヘッダー値を信頼するschema://addressesを構成します。
ソースを表示
ネストされたスキーマ : CUSTOM_VENV_PATHS
型: array
Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。 1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : DEFAULT_CONTAINER_RUN_OPTIONS
型: array
podman実行に渡すオプションのリストの例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
デフォルト値: [ "--network", "slirp4netns:enable_ipv6=true" ]
ソースを表示
ネストされたスキーマ : Galaxyコマンドの環境変数
型: object
タイトル: Environment Variables for Galaxy Commands
使用可能なその他のプロパティ
ソースを表示
プロジェクト更新内でansible-galaxyを呼び出すための追加の環境変数。 ansible-galaxyにはプロキシ・サーバーを使用する必要があるが、gitには使用しない場合に便利です。
デフォルト値: { "ANSIBLE_FORCE_COLOR":"false", "GIT_SSH_COMMAND":"ssh -o StrictHostKeyChecking=no" }
ネストされたスキーマ : ライセンス
型: object
タイトル: License
読取り専用: true
使用可能なその他のプロパティ
ソースを表示
ライセンスは、どの機能を有効にするかを制御します。 /api/v2/config/を使用して、ライセンスを更新または変更します。
ネストされたスキーマ : LOG_AGGREGATOR_LOGGERS
型: array
HTTPログをコレクタに送信するロガーのリスト。これらはすべてまたはすべてを含むことができます: awx - サービス・ログactivity_stream - アクティビティ・ストリーム・レコードjob_events - Ansibleジョブ・イベントsystem_trackingからのコールバック・データ - スキャン・ジョブから収集されたファクトbroadcast_websocket - websocketブロードキャスト・メトリックに関するエラー
デフォルト値: [ "awx", "activity_stream", "job_events", "system_tracking", "broadcast_websocket" ]
ソースを表示
ネストされたスキーマ : OAuth 2タイムアウト設定
型: object
タイトル: OAuth 2 Timeout Settings
使用可能なその他のプロパティ
ソースを表示
OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
デフォルト値: { "ACCESS_TOKEN_EXPIRE_SECONDS":"31536000000", "AUTHORIZATION_CODE_EXPIRE_SECONDS":"600", "REFRESH_TOKEN_EXPIRE_SECONDS":"2628000" }
ネストされたスキーマ : PROXY_IP_ALLOWED_LIST
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値を信頼するプロキシIPアドレスを構成します。 この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
ソースを表示
ネストされたスキーマ : REMOTE_HOST_HEADERS
型: array
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。 リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。 詳細は、AAPインストレーション・ガイドの「プロキシ・サポート」の項を参照してください。
デフォルト値: [ "REMOTE_ADDR", "REMOTE_HOST" ]
ソースを表示
ネストされたスキーマ : Azure AD OAuth2組織マップ
型: object
タイトル: Azure AD OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Azure AD OAuth2チーム・マップ
型: object
タイトル: Azure AD OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub企業組織OAuth2組織マップ
型: object
タイトル: GitHub Enterprise Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ組織OAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズOAuth2組織マップ
型: object
タイトル: GitHub Enterprise OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise OAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ・チームOAuth2組織マップ
型: object
タイトル: GitHub Enterprise Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubエンタープライズ・チームOAuth2チーム・マップ
型: object
タイトル: GitHub Enterprise Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub組織OAuth2組織マップ
型: object
タイトル: GitHub Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub組織OAuth2チーム・マップ
型: object
タイトル: GitHub Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2組織マップ
型: object
タイトル: GitHub OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2チーム・マップ
型: object
タイトル: GitHub OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubチームOAuth2組織マップ
型: object
タイトル: GitHub Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHubチームOAuth2チーム・マップ
型: object
タイトル: GitHub Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2の追加引数
型: object
タイトル: Google OAuth2 Extra Arguments
使用可能なその他のプロパティ
ソースを表示
Google OAuth2ログインの追加引数。 ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。 詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2組織マップ
型: object
タイトル: Google OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2チーム・マップ
型: object
タイトル: Google OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
型: array
この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
ソースを表示
ネストされたスキーマ : 社会認証組織マップ
型: object
タイトル: Social Auth Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAML対応アイデンティティ・プロバイダ
型: object
タイトル: SAML Enabled Identity Providers
使用可能なその他のプロパティ
ソースを表示
使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。 複数のSAML IdPがサポートされています。 一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。 それぞれのIdPについて属性名を上書きできます。 詳細および構文は、Ansibleのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_EXTRA_DATA
型: array
IDP属性をextra_attributesにマップするタプルのリスト。 各属性は、値が1つのみの場合でも値リストになります。
ソースを表示
ネストされたスキーマ : SAMLサービス・プロバイダ組織情報
型: object
タイトル: SAML Service Provider Organization Info
使用可能なその他のプロパティ
ソースを表示
アプリケーションのURL、表示名および名前を指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAML組織属性マッピング
型: object
タイトル: SAML Organization Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザー組織メンバーシップの翻訳に使用されます。
ネストされたスキーマ : SAML組織マップ
型: object
タイトル: SAML Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。 この設定によって、ユーザー名とEメール・アドレスに基づいて、どのユーザーがどの組織に配置されるかを制御します。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLセキュリティ構成
型: object
タイトル: SAML Security Config
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
デフォルト値: { "requestedAuthnContext":false }
ネストされたスキーマ : SAMLサービス・プロバイダ追加構成データ
型: object
タイトル: SAML Service Provider extra configuration data
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
ネストされたスキーマ : SAMLサービス・プロバイダ・サポート担当者
型: object
タイトル: SAML Service Provider Support Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLチーム属性マッピング
型: object
タイトル: SAML Team Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザー・チーム・メンバーシップの翻訳に使用されます。
ネストされたスキーマ : SAMLチーム・マップ
型: object
タイトル: SAML Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLサービス・プロバイダ技術担当者
型: object
タイトル: SAML Service Provider Technical Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。 構文の例は、ドキュメントを参照してください。
ネストされたスキーマ : SAMLユーザー・フラグ属性マッピング
型: object
タイトル: SAML User Flags Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
SAMLからスーパー・ユーザーおよびシステム監査者をマップするために使用されます。
ネストされたスキーマ : ソーシャル認証チーム・マップ
型: object
タイトル: Social Auth Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。 構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_USER_FIELDS
型: array
空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。 以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: array
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ: additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
先頭に戻る