設定の取得

get

/api/v2/settings/{category_slug}/

このリソースに対してGETリクエストを行って、次のフィールドを含む単一の設定レコードを取得します。

  • ACTIVITY_STREAM_ENABLED: アクティビティ・ストリームのアクティビティを取得できるようにします。(ブール)
  • ACTIVITY_STREAM_ENABLED_FOR_INVENTORY_SYNC: インベントリ同期化の実行時にアクティビティ・ストリームのアクティビティを取得できるようにします。(ブール)
  • ORG_ADMINS_CAN_SEE_ALL_USERS: 組織管理者がすべてのユーザーとチーム(自分の組織に関連付けられていないものも含む)を表示できるかどうかを制御します。(ブール)
  • MANAGE_ORGANIZATION_AUTH: ユーザーとチームを作成および管理する権限を組織管理者が持つかどうかを制御します。LDAPまたはSAML統合を使用する場合は、この機能を無効にすることをお薦めします。(ブール)
  • TOWER_URL_BASE: この設定は、有効なURLをサービスにレンダリングするために、通知などのサービスで使用されます。(文字列)
  • REMOTE_HOST_HEADERS: リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。詳細は、AAPのインストレーション・ガイドでプロキシ・サポートの項を参照してください。(リスト)
  • PROXY_IP_ALLOWED_LIST: サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値として信頼できるプロキシIPアドレスを構成します。この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます(リスト)
  • CSRF_TRUSTED_ORIGINS: サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがOriginヘッダー値として信頼するschema://addressesを構成します。(リスト)
  • LICENSE: このライセンスによって、有効な機能が制御されます。ライセンスを更新または変更するには、/api/v2/config/を使用します。(ネストされたオブジェクト)
  • REDHAT_USERNAME: このユーザー名は、データをAutomation Analyticsに送信する際に使用されます(文字列)
  • REDHAT_PASSWORD: このパスワードは、データをAutomation Analyticsに送信する際に使用されます(文字列)
  • SUBSCRIPTIONS_USERNAME: このユーザー名は、サブスクリプションとコンテンツの情報を取得する際に使用されます(文字列)
  • SUBSCRIPTIONS_PASSWORD: このパスワードは、サブスクリプションとコンテンツの情報を取得する際に使用されます(文字列)
  • AUTOMATION_ANALYTICS_URL: この設定は、Automation Analyticsのデータ収集用のアップロードURLを構成する際に使用されます。(文字列)
  • INSTALL_UUID: (文字列)
  • DEFAULT_CONTROL_PLANE_QUEUE_NAME: (文字列)
  • DEFAULT_EXECUTION_QUEUE_NAME: (文字列)
  • DEFAULT_EXECUTION_ENVIRONMENT: ジョブ・テンプレートの実行環境が構成されていない場合に使用される実行環境。(フィールド)
  • CUSTOM_VENV_PATHS: Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。1行にパスを1つずつ入力します。(リスト)
  • AD_HOC_COMMANDS: アドホック・ジョブで使用できるモジュールのリスト。(リスト)
  • ALLOW_JINJA_IN_EXTRA_VARS: Ansibleによって、--extra-varsについてJinja2テンプレート言語による変数の置換が許可されます。これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるようになるという潜在的なセキュリティ・リスクが発生します。この値は"template"または"never"に設定することをお薦めします。(選択)
    • always: 常時
    • never: 不可
    • template: ジョブ・テンプレート定義の場合のみ
  • AWX_ISOLATION_BASE_PATH: サービスがジョブの実行および分離(資格証明ファイルなど)のために新しい一時ディレクトリを作成するディレクトリ。(文字列)
  • AWX_ISOLATION_SHOW_PATHS: 本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。1行にパスを1つずつ入力します。ボリュームは実行ノードからコンテナにマウントされます。サポートされる形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。(リスト)
  • AWX_TASK_ENV: プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。(ネストされたオブジェクト)
  • AWX_RUNNER_KEEPALIVE_SECONDS: コンテナ・グループで実行されるジョブにのみ適用されます。0でない場合、接続が開いた状態を維持するために一定秒数ごとにメッセージを送信します。(整数)
  • GALAXY_TASK_ENV: プロジェクト更新内でのansible-galaxyの呼出し用に設定された追加の環境変数。ansible-galaxyにプロキシ・サーバーを使用する必要があるが、gitには必要ない場合に便利です。(ネストされたオブジェクト)
  • INSIGHTS_TRACKING_STATE: サービスが自動化に関するデータを収集し、Automation Analyticsに送信できるようにします。(ブール)
  • PROJECT_UPDATE_VVV: プロジェクトの更新に使用されるproject_update.ymlのansible-playbook実行にCLI -vvvフラグを追加します。(ブール)
  • AWX_ROLES_ENABLED: SCMプロジェクトについてrequirements.ymlファイルからロールを動的にダウンロードすることを許可します。(ブール)
  • AWX_COLLECTIONS_ENABLED: SCMプロジェクトについてrequirements.ymlファイルからコレクションを動的にダウンロードすることを許可します。(ブール)
  • AWX_SHOW_PLAYBOOK_LINKS: プレイブックをスキャンするときにシンボリック・リンクに従います。リンクがそれ自体の親ディレクトリを指す場合、これをTrueに設定すると、無限再帰が発生する可能性があります。(ブール)
  • AWX_MOUNT_ISOLATED_PATHS_ON_K8S: コンテナ・グループによって作成されたポッドについて、hostPathを使用してパスを公開します。hostPathボリュームには多数のセキュリティ・リスクが存在するので、可能であればhostPathの使用は避けることをお薦めします。(ブール)
  • GALAXY_IGNORE_CERTS: trueに設定した場合、Galaxyサーバーからコンテンツをインストールするときに証明書の検証が行われません。(ブール)
  • STDOUT_MAX_BYTES_DISPLAY: 標準出力が最大何バイト表示され、そのサイズを超えると出力のダウンロードが必要になるようにするか。(整数)
  • EVENT_STDOUT_MAX_BYTES_DISPLAY: 単一のジョブまたはアド・ホック・コマンド・イベントについて標準出力が表示される最大サイズ(バイト)。stdoutが切り捨てられたときには、???で終わります。(整数)
  • MAX_WEBSOCKET_EVENT_RATE: 1秒当たりにUIライブ・ジョブ出力を更新するメッセージの最大数。値0は制限がないことを示します。(整数)
  • SCHEDULE_MAX_JOBS: スケジュールから起動するとき、同じジョブ・テンプレートが最大でいくつ実行を待機でき、それ以上は作成されないようにするか。(整数)
  • AWX_ANSIBLE_CALLBACK_PLUGINS: ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。1行にパスを1つずつ入力します。(リスト)
  • DEFAULT_JOB_TIMEOUT: ジョブの実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のジョブ・テンプレートで設定されたタイムアウトは、これよりも優先されます。(整数)
  • DEFAULT_JOB_IDLE_TIMEOUT: この秒数内にAnsibleから出力が検出されない場合、実行は終了します。アイドル・タイムアウトが適用されないように指定するには、値0を使用します。(整数)
  • DEFAULT_INVENTORY_UPDATE_TIMEOUT: インベントリの更新の実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のインベントリ・ソースで設定されたタイムアウトは、これよりも優先されます。(整数)
  • DEFAULT_PROJECT_UPDATE_TIMEOUT: プロジェクトの更新の実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のプロジェクトで設定されたタイムアウトは、これよりも優先されます。(整数)
  • ANSIBLE_FACT_CACHE_TIMEOUT: 格納されたAnsibleファクトが、最後に変更されたときから最大何秒有効であるとみなすか。プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。これは、データベースからのansible_factsの削除には影響しません。タイムアウトが適用されないように指定するには、値0を使用します。(整数)
  • MAX_FORKS: 分岐がこの数より多いジョブ・テンプレートを保存すると、エラーが発生します。0に設定すると、制限は適用されません。(整数)
  • LOG_AGGREGATOR_HOST: 外部ログの送信先となるホスト名/IP。(文字列)
  • LOG_AGGREGATOR_PORT: ログの送信先となるロギング・アグリゲータのポート(ロギング・アグリゲータで必要で、かつ指定されていない場合)。(整数)
  • LOG_AGGREGATOR_TYPE: 選択したログ・アグリゲータのメッセージの形式を設定します。(選択)
    • None: ---------
    • logstash
    • splunk
    • loggly
    • sumologic
    • other
  • LOG_AGGREGATOR_USERNAME: 外部ログ・アグリゲータのユーザー名(必要な場合。HTTP/sのみ)。(文字列)
  • LOG_AGGREGATOR_PASSWORD: 外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合。HTTP/sのみ)。(文字列)
  • LOG_AGGREGATOR_LOGGERS: HTTPログをコレクタに送信するロガーのリスト。これには、awx - サービス・ログ、activity_stream - アクティビティ・ストリーム・レコード、job_events - Ansibleジョブ・イベントからのコールバック・データ、system_tracking - スキャン・ジョブから収集されたファクト、broadcast_websocket - WebSocketブロードキャスト・メトリックに関係するエラーのいずれかまたはすべてを含めることができます(リスト)
  • LOG_AGGREGATOR_INDIVIDUAL_FACTS: 設定した場合、スキャンで見つかったそれぞれのパッケージ、サービスまたは他の項目についてシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。設定しない場合、ファクトは単一の辞書として送信されるため、ファクト処理の効率が向上します。(ブール)
  • LOG_AGGREGATOR_ENABLED: ログを外部ログ・アグリゲータに送信できるようにします。(ブール)
  • LOG_AGGREGATOR_TOWER_UUID: インスタンスを一意に識別するのに便利です。(文字列)
  • LOG_AGGREGATOR_PROTOCOL: ログ・アグリゲータとの通信に使用されるプロトコル。ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSとみなされます。(選択)
    • https: HTTPS/HTTP
    • tcp: TCP
    • udp: UDP
  • LOG_AGGREGATOR_TCP_TIMEOUT: 外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。(整数)
  • LOG_AGGREGATOR_VERIFY_CERT: LOG_AGGREGATOR_PROTOCOLが"https"である場合に証明書検証の有効化/無効化を制御するフラグ。有効にすると、接続を確立する前に、外部ログ・アグリゲータによって送信された証明書をログ・ハンドラが検証します。(ブール)
  • LOG_AGGREGATOR_LEVEL: ログ・ハンドラで使用されるレベルしきい値。重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。重大度がしきい値より低いメッセージは、ログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージでは、この設定は無視されます) (選択)
    • DEBUG
    • INFO
    • WARNING
    • ERROR
    • CRITICAL
  • LOG_AGGREGATOR_ACTION_QUEUE_SIZE: 格納されるメッセージの数において、rsyslogアクション・キューがどの程度大きくなるかを定義します。これはメモリー使用率に影響を及ぼす可能性があります。キューがこの数値の75%に達した場合、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。90%に達した場合、NOTICE、INFOおよびDEBUGメッセージは破棄されるようになります(queue.discardMarkとqueue.discardSeverity=5)。(整数)
  • LOG_AGGREGATOR_ACTION_MAX_DISK_USAGE_GB: rsyslogアクションで受信メッセージの処理に時間がかかる場合に、格納するデータのGB単位の量(デフォルトは1)。当該アクションのrsyslogdのqueue.maxdiskspace設定に相当します(例: omhttp)。ファイルはLOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリに格納されます。(整数)
  • LOG_AGGREGATOR_MAX_DISK_USAGE_PATH: 外部ログ・アグリゲータの停止後に再試行する必要があるログを保持する場所(デフォルトは/var/lib/awx)。rsyslogdのqueue.spoolDirectory設定に相当します。(文字列)
  • LOG_AGGREGATOR_RSYSLOGD_DEBUG: rsyslogdの高冗長度デバッグを有効にします。外部ログ集計に関する接続の問題をデバッグするのに便利です。(ブール)
  • API_400_ERROR_LOG_FORMAT: API 4XXエラーが発生したときのログ・メッセージの形式。次の変数が代入されます: status_code - エラーのHTTPステータス・コード、user_name - APIの使用を試みるユーザー名、url_path - 呼び出されるAPIエンドポイントのURLパス、remote_addr - ユーザーに表示されるリモート・アドレス、error - APIエンドポイントによって設定されるエラー。変数の形式は {<variable name>}である必要があります。(文字列)
  • AUTOMATION_ANALYTICS_LAST_GATHER: (日時)
  • AUTOMATION_ANALYTICS_LAST_ENTRIES: (文字列)
  • AUTOMATION_ANALYTICS_GATHER_INTERVAL: データ収集間の間隔(秒)。(整数)
  • IS_K8S: インスタンスがKubernetesベースのデプロイメントかどうかを示します。(ブール)
  • BULK_JOB_MAX_LAUNCH: バルク・ジョブで開始できる最大ジョブ数(整数)
  • BULK_HOST_MAX_CREATE: 単一のバルク・アクションで作成できる最大ホスト数(整数)
  • BULK_HOST_MAX_DELETE: 単一のバルク・アクションで削除できる最大ホスト数(整数)
  • UI_NEXT: 新しいユーザー・インタフェースのプレビューを有効にします。(ブール)
  • SUBSCRIPTION_USAGE_MODEL: (選択)
    • "": AWXのデフォルト・モデル - サブスクリプションなし。host_metricsの削除は、管理対象ホスト数のカウント対象になりません。
    • unique_managed_hosts: 長期の履歴タイム・フレームにおける一意の管理対象ノードに基づく使用状況と、使用されなくなった管理対象ノードの削除機能
  • CLEANUP_HOST_METRICS_LAST_TS: (日時)
  • HOST_METRIC_SUMMARY_TASK_LAST_TS: (日時)
  • AWX_CLEANUP_PATHS: TMPディレクトリのクリーン・アップを有効または無効にします(ブール)
  • AWX_REQUEST_PROFILE: PythonでのWebリクエストのタイミングをデバッグします(ブール)
  • DEFAULT_CONTAINER_RUN_OPTIONS: podman runに渡すオプションのリスト。例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug'] (リスト)
  • RECEPTOR_RELEASE_WORK: レセプタの作業を解放します(ブール)
  • RECEPTOR_NO_SIG: レセプタ作業リクエストの署名が適用されるかどうかを示します。(ブール)
  • SESSION_COOKIE_AGE: ユーザーが非アクティブになって何秒後に再度ログインすることが必要になるか。(整数)
  • SESSIONS_PER_USER: ユーザーが持つことができる同時ログイン・セッションの最大数。無効にするには、-1を入力します。(整数)
  • DISABLE_LOCAL_AUTH: ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。LDAPまたはSAML統合を使用する場合は、これを実施することをお薦めします。(ブール)
  • AUTH_BASIC_ENABLED: APIブラウザについてHTTP Basic認証を有効にします。(ブール)
  • OAUTH2_PROVIDER: OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。(ネストされたオブジェクト)
  • ALLOW_OAUTH2_FOR_EXTERNAL_USERS: セキュリティ上の理由から、外部認証プロバイダ(LDAP、SAML、SSO、Radiusなど)のユーザーはOAuth2トークンを作成できません。この動作を変更するには、この設定を有効にします。この設定をオフに切り替えても、既存のトークンは削除されません。(ブール)
  • LOGIN_REDIRECT_OVERRIDE: 認可されていないユーザーがログインするようにリダイレクトされるURL。空白の場合、ユーザーはログイン・ページに送られます。(文字列)
  • ALLOW_METRICS_FOR_ANONYMOUS_USERS: trueの場合、匿名ユーザーにメトリックのポーリングを許可します。(ブール)
  • PENDO_TRACKING_STATE: ユーザー・アナリティクス・トラッキングを有効または無効にします。(選択)
    • off: オフ
    • anonymous: 匿名
    • detailed: 詳細
  • CUSTOM_LOGIN_INFO: 必要に応じて、この設定を使用してログイン・モーダルのテキスト・ボックスに特定の情報(法律上の注意点や免責条項など)を追加できます。追加する内容はプレーン・テキストまたはHTMLフラグメントである必要があります。他のマークアップ言語はサポートされていません。(文字列)
  • CUSTOM_LOGO: カスタム・ロゴを設定するには、作成したファイルを指定します。カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。GIF、PNGおよびJPEG形式がサポートされています。(文字列)
  • MAX_UI_JOB_EVENTS: UIが1つのリクエスト内で取得するジョブ・イベントの最大数。(整数)
  • UI_LIVE_UPDATES_ENABLED: 無効にすると、イベントを受信したときにページがリフレッシュされません。最新の詳細を取得するには、ページを再ロードする必要があります。(ブール)
  • AUTHENTICATION_BACKENDS: ライセンス機能とその他の認証設定に基づいて有効になっている認証バックエンドのリスト。(リスト)
  • SOCIAL_AUTH_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_USER_FIELDS: 空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。(リスト)
  • SOCIAL_AUTH_USERNAME_IS_FULL_EMAIL: この設定を有効にすると、ソーシャル認証でユーザー名にフル・ネームでなく、完全な電子メールが使用されるようになります。(ブール)
  • AUTH_LDAP_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_1_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_1_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_1_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_1_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_1_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_1_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_1_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_1_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_1_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_1_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_1_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_1_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_1_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_1_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_1_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_1_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_2_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_2_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_2_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_2_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_2_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_2_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_2_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_2_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_2_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_2_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_2_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_2_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_2_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_2_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_2_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_2_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_3_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_3_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_3_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_3_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_3_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_3_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_3_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_3_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_3_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_3_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_3_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_3_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_3_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_3_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_3_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_3_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_4_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_4_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_4_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_4_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_4_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_4_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_4_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_4_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_4_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_4_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_4_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_4_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_4_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_4_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_4_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_4_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_5_SERVER_URI: "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。(文字列)
  • AUTH_LDAP_5_BIND_DN: すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。(文字列)
  • AUTH_LDAP_5_BIND_PASSWORD: LDAPユーザー・アカウントをバインドするために使用されるパスワード。(文字列)
  • AUTH_LDAP_5_START_TLS: LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。(ブール)
  • AUTH_LDAP_5_CONNECTION_OPTIONS: LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_5_USER_SEARCH: ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。(リスト)
  • AUTH_LDAP_5_USER_DN_TEMPLATE: ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。(文字列)
  • AUTH_LDAP_5_USER_ATTR_MAP: LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_5_GROUP_SEARCH: ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。(リスト)
  • AUTH_LDAP_5_GROUP_TYPE: LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています(選択)
    • PosixGroupType
    • GroupOfNamesType
    • GroupOfUniqueNamesType
    • ActiveDirectoryGroupType
    • OrganizationalRoleGroupType
    • MemberDNGroupType
    • NestedGroupOfNamesType
    • NestedGroupOfUniqueNamesType
    • NestedActiveDirectoryGroupType
    • NestedOrganizationalRoleGroupType
    • NestedMemberDNGroupType
    • PosixUIDGroupType
  • AUTH_LDAP_5_GROUP_TYPE_PARAMS: 選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。(ネストされたオブジェクト)
  • AUTH_LDAP_5_REQUIRE_GROUP: ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。(文字列)
  • AUTH_LDAP_5_DENY_GROUP: ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。(文字列)
  • AUTH_LDAP_5_USER_FLAGS_BY_GROUP: 指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_5_ORGANIZATION_MAP: 組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • AUTH_LDAP_5_TEAM_MAP: チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • RADIUS_SERVER: RADIUSサーバーのホスト名/IP。この設定が空の場合、RADIUS認証は無効です。(文字列)
  • RADIUS_PORT: RADIUSサーバーのポート。(整数)
  • RADIUS_SECRET: RADIUSサーバーに対して認証するための共有シークレット。(文字列)
  • TACACSPLUS_HOST: TACACS+サーバーのホスト名。(文字列)
  • TACACSPLUS_PORT: TACACS+サーバーのポート番号。(整数)
  • TACACSPLUS_SECRET: TACACS+サーバーに対して認証するための共有シークレット。(文字列)
  • TACACSPLUS_SESSION_TIMEOUT: TACACS+セッションのタイムアウト値(秒)。0の場合、タイムアウトは無効になります。(整数)
  • TACACSPLUS_AUTH_PROTOCOL: TACACS+クライアントによって使用される認証プロトコルを選択します。(選択)
    • ascii
    • pap
  • TACACSPLUS_REM_ADDR: TACACS+クライアントによって送信されるクライアント・アドレスを有効にします。(ブール)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_KEY: WebアプリケーションからのOAuth2キー。(文字列)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_SECRET: WebアプリケーションからのOAuth2シークレット。(文字列)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS: この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。(リスト)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_AUTH_EXTRA_ARGUMENTS: Google OAuth2ログインの追加引数。ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GOOGLE_OAUTH2_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_KEY: GitHub開発者アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_SECRET: GitHub開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ORG_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ORG_KEY: GitHub組織アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_ORG_SECRET: GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_ORG_NAME: 組織のURL: https://github.com/<yourorg>/で使用されているGitHub組織の名前。(文字列)
  • SOCIAL_AUTH_GITHUB_ORG_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ORG_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_TEAM_CALLBACK_URL: https://github.com/organizations/<yourorg>/settings/applicationsに組織所有のアプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。このURLをアプリケーションのコールバックURLとして指定します。(文字列)
  • SOCIAL_AUTH_GITHUB_TEAM_KEY: GitHub組織アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_TEAM_SECRET: GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_TEAM_ID: Github API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。(文字列)
  • SOCIAL_AUTH_GITHUB_TEAM_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_TEAM_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_URL: Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_API_URL: GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_KEY: GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_SECRET: GitHub Enterprise開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_URL: Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_API_URL: GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_KEY: GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_SECRET: GitHub Enterprise組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_NAME: 組織のURL: https://github.com/<yourorg>/で使用されているGitHub Enterprise組織の名前。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_ORG_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_CALLBACK_URL: https://github.com/organizations/<yourorg>/settings/applicationsに組織所有のアプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。このURLをアプリケーションのコールバックURLとして指定します。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_URL: Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_API_URL: GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_KEY: GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_SECRET: GitHub Enterprise組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ID: Github Enterprise API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。(文字列)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_GITHUB_ENTERPRISE_TEAM_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_AZUREAD_OAUTH2_CALLBACK_URL: 登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。(文字列)
  • SOCIAL_AUTH_AZUREAD_OAUTH2_KEY: Azure ADアプリケーションからのOAuth2キー(クライアントID)。(文字列)
  • SOCIAL_AUTH_AZUREAD_OAUTH2_SECRET: Azure ADアプリケーションからのOAuth2シークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_AZUREAD_OAUTH2_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_AZUREAD_OAUTH2_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_OIDC_KEY: IDPからのOIDCキー(クライアントID)。(文字列)
  • SOCIAL_AUTH_OIDC_SECRET: IDPからのOIDCシークレット(クライアント・シークレット)。(文字列)
  • SOCIAL_AUTH_OIDC_OIDC_ENDPOINT: /.well-known/openid-configurationまでのパスが含まれるOIDCプロバイダのURL(文字列)
  • SOCIAL_AUTH_OIDC_VERIFY_SSL: OIDCプロバイダのSSL証明書を検証します。(ブール)
  • SAML_AUTO_CREATE_OBJECTS: 有効にした場合(デフォルト)、SAMLログインに成功すると、マップされた組織およびチームが自動的に作成されます。(ブール)
  • SOCIAL_AUTH_SAML_CALLBACK_URL: 構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。SPエンティティIDと、アプリケーションのこのACS URLを指定します。(文字列)
  • SOCIAL_AUTH_SAML_METADATA_URL: アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合、このURLからダウンロードできます。(文字列)
  • SOCIAL_AUTH_SAML_SP_ENTITY_ID: SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意の識別子。これは通常、サービスのURLです。(文字列)
  • SOCIAL_AUTH_SAML_SP_PUBLIC_CERT: サービス・プロバイダ(SP)として使用するキー・ペアを作成し、証明書の内容をここに含めます。(文字列)
  • SOCIAL_AUTH_SAML_SP_PRIVATE_KEY: サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。(文字列)
  • SOCIAL_AUTH_SAML_ORG_INFO: アプリケーションのURL、表示名および名前を指定します。構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_TECHNICAL_CONTACT: サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_SUPPORT_CONTACT: サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。構文の例は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_ENABLED_IDPS: 使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。複数のSAML IdPがサポートされています。一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。それぞれのIdPについて属性名を上書きできます。詳細および構文は、Ansibleのドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_SECURITY_CONFIG: 基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_SP_EXTRA: 基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_EXTRA_DATA: IDP属性をextra_attributesにマップするタプルのリスト。各属性は、値が1つのみの場合でも値リストになります。(リスト)
  • SOCIAL_AUTH_SAML_ORGANIZATION_MAP: ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_TEAM_MAP: ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_ORGANIZATION_ATTR: ユーザーの組織のメンバーシップを変換するために使用されます。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_TEAM_ATTR: ユーザーのチームのメンバーシップを変換するために使用されます。(ネストされたオブジェクト)
  • SOCIAL_AUTH_SAML_USER_FLAGS_BY_ATTR: SAMLのスーパーユーザーとシステム監査者をマップするために使用されます。(ネストされたオブジェクト)
  • LOCAL_PASSWORD_MIN_LENGTH: ローカル・パスワードに必要な最小文字数。0は最小文字数がないことを意味します(整数)
  • LOCAL_PASSWORD_MIN_DIGITS: ローカル・パスワードに必要な数字の最小文字数。0は最小文字数がないことを意味します(整数)
  • LOCAL_PASSWORD_MIN_UPPER: ローカル・パスワードに必要な大文字の最小文字数。0は最小文字数がないことを意味します(整数)
  • LOCAL_PASSWORD_MIN_SPECIAL: ローカル・パスワードに必要な特殊文字の最小文字数。0は最小文字数がないことを意味します(整数)

リクエスト

サポートされているメディア・タイプ
パス・パラメータ
先頭に戻る

レスポンス

サポートされているメディア・タイプ

200レスポンス

本文()
ルート・スキーマ : SettingSingleton
型: object
ソースを表示
  • タイトル: Enable Activity Stream
    デフォルト値: true
    アクティビティ・ストリームのアクティビティを取得できるようにします。
  • タイトル: Enable Activity Stream for Inventory Sync
    インベントリ同期化の実行時にアクティビティ・ストリームのアクティビティを取得できるようにします。
  • AD_HOC_COMMANDS
    アドホック・ジョブで使用できるモジュールのリスト。
  • タイトル: When can extra variables contain Jinja templates?
    デフォルト値: template
    指定できる値: [ "always", "never", "template" ]
    Ansibleによって、--extra-varsについてJinja2テンプレート言語による変数の置換が許可されます。これにより、ジョブの起動時に追加変数を指定できるユーザーがJinja2テンプレートを使用して任意のPythonを実行できるようになるという潜在的なセキュリティ・リスクが発生します。この値は"template"または"never"に設定することをお薦めします。
  • タイトル: Allow anonymous users to poll metrics
    trueの場合、匿名ユーザーにメトリックのポーリングを許可します。
  • タイトル: Allow External Users to Create OAuth2 Tokens
    セキュリティ上の理由から、外部認証プロバイダ(LDAP、SAML、SSO、Radiusなど)のユーザーはOAuth2トークンを作成できません。この動作を変更するには、この設定を有効にします。この設定をオフに切り替えても、既存のトークンは削除されません。
  • タイトル: Per-Host Ansible Fact Cache Timeout
    最小値: 0
    格納されたAnsibleファクトが、最後に変更されたときから最大何秒有効であるとみなすか。プレイブックからは、古くなっていない有効なファクトにのみアクセスできます。これは、データベースからのansible_factsの削除には影響しません。タイムアウトが適用されないように指定するには、値0を使用します。
  • タイトル: Log Format For API 4XX Errors
    最小長: 1
    デフォルト値: status {status_code} received by user {user_name} attempting to access {url_path} from {remote_addr}
    API 4XXエラーが発生したときのログ・メッセージの形式。次の変数が代入されます: status_code - エラーのHTTPステータス・コード、user_name - APIの使用を試みるユーザー名、url_path - 呼び出されるAPIエンドポイントのURLパス、remote_addr - ユーザーに表示されるリモート・アドレス、error - APIエンドポイントによって設定されるエラー。変数の形式は {}である必要があります。
  • タイトル: Enable HTTP Basic Auth
    デフォルト値: true
    APIブラウザについてHTTP Basic認証を有効にします。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_1_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_1_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_2_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_2_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_3_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_3_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_4_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_4_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_5_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_5_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Bind DN
    すべての検索問合せについてバインドするユーザーのDN (識別名)。これは、ログインして他のユーザー情報をLDAPに問い合せるために使用されるシステム・ユーザー・アカウントです。構文例は、ドキュメントを参照してください。
  • タイトル: LDAP Bind Password
    LDAPユーザー・アカウントをバインドするために使用されるパスワード。
  • LDAP Connection Options
    タイトル: LDAP Connection Options
    使用可能なその他のプロパティ: additionalProperties
    LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
  • タイトル: LDAP Deny Group
    ログインから拒否されるグループDN。指定した場合、このグループのメンバーであるユーザーはログインを許可されません。1つの拒否グループのみがサポートされています。
  • AUTH_LDAP_GROUP_SEARCH
    ユーザーは、LDAPグループのメンバーシップに基づいて組織にマップされます。この設定では、グループを検索するためのLDAP検索問合せを定義します。ユーザー検索とは異なり、グループ検索ではLDAPSearchUnionはサポートされていません。
  • タイトル: LDAP Group Type
    デフォルト値: MemberDNGroupType
    指定できる値: [ "PosixGroupType", "GroupOfNamesType", "GroupOfUniqueNamesType", "ActiveDirectoryGroupType", "OrganizationalRoleGroupType", "MemberDNGroupType", "NestedGroupOfNamesType", "NestedGroupOfUniqueNamesType", "NestedActiveDirectoryGroupType", "NestedOrganizationalRoleGroupType", "NestedMemberDNGroupType", "PosixUIDGroupType" ]
    LDAPサーバーのタイプに基づいて、グループ・タイプを変更する必要がある場合があります。値は、https://django-auth-ldap.readthedocs.io/en/stable/groups.html#types-of-groupsにリストされています
  • LDAP Group Type Parameters
    タイトル: LDAP Group Type Parameters
    使用可能なその他のプロパティ: additionalProperties
    選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
  • LDAP Organization Map
    タイトル: LDAP Organization Map
    使用可能なその他のプロパティ: additionalProperties
    組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: LDAP Require Group
    ログインするために必要なグループDN。指定した場合、ユーザーがLDAPを介してログインするには、このグループのメンバーである必要があります。設定しない場合、ユーザー検索と一致するLDAPのすべてのユーザーがサービスにログインできるようになります。1つの必須グループのみがサポートされています。
  • タイトル: LDAP Server URI
    "ldap://ldap.example.com:389" (非SSL)や"ldaps://ldap.example.com:636" (SSL)など、LDAPサーバーに接続するためのURI。複数のLDAPサーバーを指定するには、スペースまたはカンマで区切ります。このパラメータが空の場合、LDAP認証は無効です。
  • タイトル: LDAP Start TLS
    LDAP接続がSSLを使用していない場合にTLSを有効にするかどうか。
  • LDAP Team Map
    タイトル: LDAP Team Map
    使用可能なその他のプロパティ: additionalProperties
    チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
  • LDAP User Attribute Map
    タイトル: LDAP User Attribute Map
    使用可能なその他のプロパティ: additionalProperties
    LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
  • タイトル: LDAP User DN Template
    ユーザーDNがすべて同じ形式である場合のユーザー検索の代替手段。組織の環境で使用可能な場合、ユーザー・ルックアップには検索よりもこのアプローチのほうが効率的です。この設定に値がある場合は、AUTH_LDAP_USER_SEARCHのかわりに使用されます。
  • LDAP User Flags By Group
    タイトル: LDAP User Flags By Group
    使用可能なその他のプロパティ: additionalProperties
    指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
  • AUTH_LDAP_USER_SEARCH
    ユーザーを検索するためのLDAP検索問合せ。指定されたパターンと一致するユーザーがサービスにログインできるようになります。また、このユーザーは、(AUTH_LDAP_ORGANIZATION_MAP設定で定義された)組織にマップされている必要があります。複数の検索問合せをサポートする必要がある場合は、"LDAPUnion"を使用できます。詳細は、ドキュメントを参照してください。
  • AUTHENTICATION_BACKENDS
    読取り専用: true
    ライセンス機能とその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
  • タイトル: Automation Analytics Gather Interval
    最小値: 1800
    デフォルト値: 14400
    データ収集間の間隔(秒)。
  • タイトル: Last gathered entries from the data collection service of Automation Analytics
  • タイトル: Last gather date for Automation Analytics.
  • タイトル: Automation Analytics upload URL
    最小長: 1
    デフォルト値: https://example.com
    この設定は、Automation Analyticsのデータ収集用のアップロードURLを構成する際に使用されます。
  • AWX_ANSIBLE_CALLBACK_PLUGINS
    ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。1行にパスを1つずつ入力します。
  • タイトル: Enable or Disable tmp dir cleanup
    デフォルト値: true
    TMPディレクトリのクリーン・アップを有効または無効にします
  • タイトル: Enable Collection(s) Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからコレクションを動的にダウンロードすることを許可します。
  • タイトル: Job execution path
    最小長: 1
    デフォルト値: /tmp
    サービスがジョブの実行および分離(資格証明ファイルなど)のために新しい一時ディレクトリを作成するディレクトリ。
  • AWX_ISOLATION_SHOW_PATHS
    本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。1行にパスを1つずつ入力します。ボリュームは実行ノードからコンテナにマウントされます。サポートされる形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
  • タイトル: Expose host paths for Container Groups
    コンテナ・グループによって作成されたポッドについて、hostPathを使用してパスを公開します。hostPathボリュームには多数のセキュリティ・リスクが存在するので、可能であればhostPathの使用は避けることをお薦めします。
  • タイトル: Debug Web Requests
    PythonでのWebリクエストのタイミングをデバッグします
  • タイトル: Enable Role Download
    デフォルト値: true
    SCMプロジェクトについてrequirements.ymlファイルからロールを動的にダウンロードすることを許可します。
  • タイトル: K8S Ansible Runner Keep-Alive Message Interval
    コンテナ・グループで実行されるジョブにのみ適用されます。0でない場合、接続が開いた状態を維持するために一定秒数ごとにメッセージを送信します。
  • Extra Environment Variables
    タイトル: Extra Environment Variables
    使用可能なその他のプロパティ: additionalProperties
    プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
  • タイトル: Max number of hosts to allow to be created in a single bulk action
    デフォルト値: 100
    単一のバルク・アクションで作成できる最大ホスト数
  • タイトル: Max number of hosts to allow to be deleted in a single bulk action
    デフォルト値: 250
    単一のバルク・アクションで削除できる最大ホスト数
  • タイトル: Max jobs to allow bulk jobs to launch
    デフォルト値: 100
    バルク・ジョブで開始できる最大ジョブ数
  • タイトル: Last cleanup date for HostMetrics
  • CSRF_TRUSTED_ORIGINS
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがOriginヘッダー値として信頼するschema://addressesを構成します。
  • タイトル: Custom Login Info
    必要に応じて、この設定を使用してログイン・モーダルのテキスト・ボックスに特定の情報(法律上の注意点や免責条項など)を追加できます。追加する内容はプレーン・テキストまたはHTMLフラグメントである必要があります。他のマークアップ言語はサポートされていません。
  • タイトル: Custom Logo
    カスタム・ロゴを設定するには、作成したファイルを指定します。カスタム・ロゴを最も効果的に表示するには、背景が透明な.pngファイルを使用します。GIF、PNGおよびJPEG形式がサポートされています。
  • CUSTOM_VENV_PATHS
    Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。1行にパスを1つずつ入力します。
  • DEFAULT_CONTAINER_RUN_OPTIONS
    podman runに渡すオプションのリスト。例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
  • タイトル: The instance group where control plane tasks run
    読取り専用: true
    最小長: 1
    デフォルト値: controlplane
  • タイトル: Global default execution environment
    ジョブ・テンプレートの実行環境が構成されていない場合に使用される実行環境。
  • タイトル: The instance group where user jobs run (currently only on non-VM installs)
    読取り専用: true
    最小長: 1
    デフォルト値: default
  • タイトル: Default Inventory Update Timeout
    最小値: 0
    インベントリの更新の実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のインベントリ・ソースで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Job Idle Timeout
    最小値: 0
    この秒数内にAnsibleから出力が検出されない場合、実行は終了します。アイドル・タイムアウトが適用されないように指定するには、値0を使用します。
  • タイトル: Default Job Timeout
    最小値: 0
    ジョブの実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のジョブ・テンプレートで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Default Project Update Timeout
    最小値: 0
    プロジェクトの更新の実行を許可する最大時間(秒)。タイムアウトが適用されないように指定するには、値0を使用します。個々のプロジェクトで設定されたタイムアウトは、これよりも優先されます。
  • タイトル: Disable the built-in authentication system
    ユーザーが組込み認証システムを使用できないようにするかどうかを制御します。LDAPまたはSAML統合を使用する場合は、これを実施することをお薦めします。
  • タイトル: Job Event Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1024
    単一のジョブまたはアド・ホック・コマンド・イベントについて標準出力が表示される最大サイズ(バイト)。stdoutが切り捨てられたときには、???で終わります。
  • タイトル: Ignore Ansible Galaxy SSL Certificate Verification
    trueに設定した場合、Galaxyサーバーからコンテンツをインストールするときに証明書の検証が行われません。
  • Environment Variables for Galaxy Commands
    タイトル: Environment Variables for Galaxy Commands
    使用可能なその他のプロパティ: additionalProperties
    プロジェクト更新内でのansible-galaxyの呼出し用に設定された追加の環境変数。ansible-galaxyにプロキシ・サーバーを使用する必要があるが、gitには必要ない場合に便利です。
  • タイトル: Last computing date of HostMetricSummaryMonthly
  • タイトル: Gather data for Automation Analytics
    サービスが自動化に関するデータを収集し、Automation Analyticsに送信できるようにします。
  • タイトル: Unique identifier for an installation
    読取り専用: true
    最小長: 1
    デフォルト値: 00000000-0000-0000-0000-000000000000
  • タイトル: Is k8s
    読取り専用: true
    インスタンスがKubernetesベースのデプロイメントかどうかを示します。
  • License
    タイトル: License
    読取り専用: true
    使用可能なその他のプロパティ: additionalProperties
    このライセンスによって、有効な機能が制御されます。ライセンスを更新または変更するには、/api/v2/config/を使用します。
  • タイトル: Minimum number of digit characters in local password
    最小値: 0
    ローカル・パスワードに必要な数字の最小文字数。0は最小文字数がないことを意味します
  • タイトル: Minimum number of characters in local password
    最小値: 0
    ローカル・パスワードに必要な最小文字数。0は最小文字数がないことを意味します
  • タイトル: Minimum number of special characters in local password
    最小値: 0
    ローカル・パスワードに必要な特殊文字の最小文字数。0は最小文字数がないことを意味します
  • タイトル: Minimum number of uppercase characters in local password
    最小値: 0
    ローカル・パスワードに必要な大文字の最小文字数。0は最小文字数がないことを意味します
  • タイトル: Maximum disk persistence for rsyslogd action queuing (in GB)
    最小値: 1
    デフォルト値: 1
    rsyslogアクションで受信メッセージの処理に時間がかかる場合に、格納するデータのGB単位の量(デフォルトは1)。当該アクションのrsyslogdのqueue.maxdiskspace設定に相当します(例: omhttp)。ファイルはLOG_AGGREGATOR_MAX_DISK_USAGE_PATHで指定されたディレクトリに格納されます。
  • タイトル: Maximum number of messages that can be stored in the log action queue
    最小値: 1
    デフォルト値: 131072
    格納されるメッセージの数において、rsyslogアクション・キューがどの程度大きくなるかを定義します。これはメモリー使用率に影響を及ぼす可能性があります。キューがこの数値の75%に達した場合、キューはディスクへの書込みを開始します(rsyslogのqueue.highWatermark)。90%に達した場合、NOTICE、INFOおよびDEBUGメッセージは破棄されるようになります(queue.discardMarkとqueue.discardSeverity=5)。
  • タイトル: Enable External Logging
    ログを外部ログ・アグリゲータに送信できるようにします。
  • タイトル: Logging Aggregator
    最小長: 1
    外部ログの送信先となるホスト名/IP。
  • タイトル: Log System Tracking Facts Individually
    設定した場合、スキャンで見つかったそれぞれのパッケージ、サービスまたは他の項目についてシステム・トラッキング・ファクトが送信されるため、検索問合せの粒度が向上します。設定しない場合、ファクトは単一の辞書として送信されるため、ファクト処理の効率が向上します。
  • タイトル: Logging Aggregator Level Threshold
    デフォルト値: INFO
    指定できる値: [ "DEBUG", "INFO", "WARNING", "ERROR", "CRITICAL" ]
    ログ・ハンドラで使用されるレベルしきい値。重大度は、最も低いものから最も高いものへ順にDEBUG、INFO、WARNING、ERROR、CRITICALとなります。重大度がしきい値より低いメッセージは、ログ・ハンドラによって無視されます。(カテゴリawx.anlyticsのメッセージでは、この設定は無視されます)
  • LOG_AGGREGATOR_LOGGERS
    HTTPログをコレクタに送信するロガーのリスト。これには、awx - サービス・ログ、activity_stream - アクティビティ・ストリーム・レコード、job_events - Ansibleジョブ・イベントからのコールバック・データ、system_tracking - スキャン・ジョブから収集されたファクト、broadcast_websocket - WebSocketブロードキャスト・メトリックに関係するエラーのいずれかまたはすべてを含めることができます
  • タイトル: File system location for rsyslogd disk persistence
    最小長: 1
    デフォルト値: /var/lib/awx
    外部ログ・アグリゲータの停止後に再試行する必要があるログを保持する場所(デフォルトは/var/lib/awx)。rsyslogdのqueue.spoolDirectory設定に相当します。
  • タイトル: Logging Aggregator Password/Token
    外部ログ・アグリゲータのパスワードまたは認証トークン(必要な場合。HTTP/sのみ)。
  • タイトル: Logging Aggregator Port
    ログの送信先となるロギング・アグリゲータのポート(ロギング・アグリゲータで必要で、かつ指定されていない場合)。
  • タイトル: Logging Aggregator Protocol
    デフォルト値: https
    指定できる値: [ "https", "tcp", "udp" ]
    ログ・アグリゲータとの通信に使用されるプロトコル。ロギング・アグリゲータのホスト名でhttp://が明示的に使用されていないかぎり、HTTPS/HTTPはHTTPSとみなされます。
  • タイトル: Enable rsyslogd debugging
    rsyslogdの高冗長度デバッグを有効にします。外部ログ集計に関する接続の問題をデバッグするのに便利です。
  • タイトル: TCP Connection Timeout
    デフォルト値: 5
    外部ログ・アグリゲータへのTCP接続がタイムアウトするまでの秒数。HTTPSおよびTCPログ・アグリゲータ・プロトコルに適用されます。
  • タイトル: Cluster-wide unique identifier.
    インスタンスを一意に識別するのに便利です。
  • タイトル: Logging Aggregator Type
    指定できる値: [ "logstash", "splunk", "loggly", "sumologic", "other" ]
    選択したログ・アグリゲータのメッセージの形式を設定します。
  • タイトル: Logging Aggregator Username
    外部ログ・アグリゲータのユーザー名(必要な場合。HTTP/sのみ)。
  • タイトル: Enable/disable HTTPS certificate verification
    デフォルト値: true
    LOG_AGGREGATOR_PROTOCOLが"https"である場合に証明書検証の有効化/無効化を制御するフラグ。有効にすると、接続を確立する前に、外部ログ・アグリゲータによって送信された証明書をログ・ハンドラが検証します。
  • タイトル: Login redirect override URL
    認可されていないユーザーがログインするようにリダイレクトされるURL。空白の場合、ユーザーはログイン・ページに送られます。
  • タイトル: Organization Admins Can Manage Users and Teams
    デフォルト値: true
    ユーザーとチームを作成および管理する権限を組織管理者が持つかどうかを制御します。LDAPまたはSAML統合を使用する場合は、この機能を無効にすることをお薦めします。
  • タイトル: Maximum number of forks per job
    デフォルト値: 200
    分岐がこの数より多いジョブ・テンプレートを保存すると、エラーが発生します。0に設定すると、制限は適用されません。
  • タイトル: Max Job Events Retrieved by UI
    最小値: 100
    デフォルト値: 4000
    UIが1つのリクエスト内で取得するジョブ・イベントの最大数。
  • タイトル: Job Event Maximum Websocket Messages Per Second
    最小値: 0
    デフォルト値: 30
    1秒当たりにUIライブ・ジョブ出力を更新するメッセージの最大数。値0は制限がないことを示します。
  • OAuth 2 Timeout Settings
    タイトル: OAuth 2 Timeout Settings
    使用可能なその他のプロパティ: additionalProperties
    OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
  • タイトル: All Users Visible to Organization Admins
    デフォルト値: true
    組織管理者がすべてのユーザーとチーム(自分の組織に関連付けられていないものも含む)を表示できるかどうかを制御します。
  • タイトル: User Analytics Tracking State
    読取り専用: true
    デフォルト値: off
    指定できる値: [ "off", "anonymous", "detailed" ]
    ユーザー・アナリティクス・トラッキングを有効または無効にします。
  • タイトル: Run Project Updates With Higher Verbosity
    プロジェクトの更新に使用されるproject_update.ymlのansible-playbook実行にCLI -vvvフラグを追加します。
  • PROXY_IP_ALLOWED_LIST
    サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値として信頼できるプロキシIPアドレスを構成します。この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
  • タイトル: RADIUS Port
    最小値: 1
    最大値: 65535
    デフォルト値: 1812
    RADIUSサーバーのポート。
  • タイトル: RADIUS Secret
    RADIUSサーバーに対して認証するための共有シークレット。
  • タイトル: RADIUS Server
    RADIUSサーバーのホスト名/IP。この設定が空の場合、RADIUS認証は無効です。
  • タイトル: Receptor no sig
    読取り専用: true
    デフォルト値: true
    レセプタ作業リクエストの署名が適用されるかどうかを示します。
  • タイトル: Release Receptor Work
    デフォルト値: true
    レセプタの作業を解放します
  • タイトル: Red Hat customer password
    このパスワードは、データをAutomation Analyticsに送信する際に使用されます
  • タイトル: Red Hat customer username
    このユーザー名は、データをAutomation Analyticsに送信する際に使用されます
  • REMOTE_HOST_HEADERS
    リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。詳細は、AAPのインストレーション・ガイドでプロキシ・サポートの項を参照してください。
  • タイトル: Automatically Create Organizations and Teams on SAML Login
    デフォルト値: true
    有効にした場合(デフォルト)、SAMLログインに成功すると、マップされた組織およびチームが自動的に作成されます。
  • タイトル: Maximum Scheduled Jobs
    最小値: 1
    デフォルト値: 10
    スケジュールから起動するとき、同じジョブ・テンプレートが最大でいくつ実行を待機でき、それ以上は作成されないようにするか。(整数)
  • タイトル: Maximum number of simultaneous logged in sessions
    最小値: -1
    デフォルト値: -1
    ユーザーが持つことができる同時ログイン・セッションの最大数。無効にするには、-1を入力します。
  • タイトル: Azure AD OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/azuread-oauth2/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Key
    Azure ADアプリケーションからのOAuth2キー(クライアントID)。
  • Azure AD OAuth2 Organization Map
    タイトル: Azure AD OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: Azure AD OAuth2 Secret
    Azure ADアプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • Azure AD OAuth2 Team Map
    タイトル: Azure AD OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise API URL
    GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Key
    GitHub Enterprise開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization API URL
    GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-org/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Enterprise Organization Name
    組織のURL: https://github.com//で使用されているGitHub Enterprise組織の名前。
  • GitHub Enterprise Organization OAuth2 Organization Map
    タイトル: GitHub Enterprise Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization OAuth2 Secret
    GitHub Enterprise 組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Organization OAuth2 Team Map
    タイトル: GitHub Enterprise Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Organization URL
    Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • GitHub Enterprise OAuth2 Organization Map
    タイトル: GitHub Enterprise OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise OAuth2 Secret
    GitHub Enterprise 開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Enterprise Team API URL
    GitHub EnterpriseインスタンスのAPI URL。例: http(s)://hostname/api/v3/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-enterprise-team/
    https://github.com/organizations//settings/applicationsに組織所有のアプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。このURLをアプリケーションのコールバックURLとして指定します。
  • タイトル: GitHub Enterprise Team ID
    Github Enterprise API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。
  • タイトル: GitHub Enterprise Team OAuth2 Key
    GitHub Enterprise組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub Enterprise OAuth2 Team Map
    タイトル: GitHub Enterprise OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • GitHub Enterprise Team OAuth2 Organization Map
    タイトル: GitHub Enterprise Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team OAuth2 Secret
    GitHub Enterprise 組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Enterprise Team OAuth2 Team Map
    タイトル: GitHub Enterprise Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Enterprise Team URL
    Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub Enterprise URL
    Github EnterpriseインスタンスのURL。例: http(s)://hostname/。詳細は、Github Enterpriseのドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Key
    GitHub開発者アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-org/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • タイトル: GitHub Organization Name
    組織のURL: https://github.com//で使用されているGitHub組織の名前。
  • GitHub Organization OAuth2 Organization Map
    タイトル: GitHub Organization OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Organization OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Organization OAuth2 Team Map
    タイトル: GitHub Organization OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • GitHub OAuth2 Organization Map
    タイトル: GitHub OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub OAuth2 Secret
    GitHub開発者アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • タイトル: GitHub Team OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/github-team/
    https://github.com/organizations//settings/applicationsに組織所有のアプリケーションを作成し、OAuth2キー(クライアントID)およびシークレット(クライアント・シークレット)を取得します。このURLをアプリケーションのコールバックURLとして指定します。
  • タイトル: GitHub Team ID
    Github API: http://fabian-kostadinov.github.io/2015/01/16/how-to-find-a-github-team-id/を使用して、数値のチームIDを探します。
  • タイトル: GitHub Team OAuth2 Key
    GitHub組織アプリケーションからのOAuth2キー(クライアントID)。
  • GitHub OAuth2 Team Map
    タイトル: GitHub OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • GitHub Team OAuth2 Organization Map
    タイトル: GitHub Team OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: GitHub Team OAuth2 Secret
    GitHub組織アプリケーションからのOAuth2シークレット(クライアント・シークレット)。
  • GitHub Team OAuth2 Team Map
    タイトル: GitHub Team OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • Google OAuth2 Extra Arguments
    タイトル: Google OAuth2 Extra Arguments
    使用可能なその他のプロパティ: additionalProperties
    Google OAuth2ログインの追加引数。ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Callback URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/google-oauth2/
    登録プロセスの一部として、このURLをアプリケーションのコールバックURLとして指定します。詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Key
    WebアプリケーションからのOAuth2キー。
  • Google OAuth2 Organization Map
    タイトル: Google OAuth2 Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: Google OAuth2 Secret
    WebアプリケーションからのOAuth2シークレット。
  • Google OAuth2 Team Map
    タイトル: Google OAuth2 Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
    この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
  • タイトル: OIDC Key
    最小長: 1
    IDPからのOIDCキー(クライアントID)。
  • タイトル: OIDC Provider URL
    /.well-known/openid-configurationまでのパスが含まれるOIDCプロバイダのURL
  • タイトル: OIDC Secret
    IDPからのOIDCシークレット(クライアント・シークレット)。
  • タイトル: Verify OIDC Provider Certificate
    デフォルト値: true
    OIDCプロバイダのSSL証明書を検証します。
  • Social Auth Organization Map
    タイトル: Social Auth Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • タイトル: SAML Assertion Consumer Service (ACS) URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/complete/saml/
    構成した各アイデンティティ・プロバイダ(IdP)にサービスをサービス・プロバイダ(SP)として登録します。SPエンティティIDと、アプリケーションのこのACS URLを指定します。
  • SAML Enabled Identity Providers
    タイトル: SAML Enabled Identity Providers
    使用可能なその他のプロパティ: additionalProperties
    使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。複数のSAML IdPがサポートされています。一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。それぞれのIdPについて属性名を上書きできます。詳細および構文は、Ansibleのドキュメントを参照してください。
  • SOCIAL_AUTH_SAML_EXTRA_DATA
    IDP属性をextra_attributesにマップするタプルのリスト。各属性は、値が1つのみの場合でも値リストになります。
  • タイトル: SAML Service Provider Metadata URL
    読取り専用: true
    最小長: 1
    デフォルト値: https://olamhost/sso/metadata/saml/
    アイデンティティ・プロバイダ(IdP)でXMLメタデータ・ファイルのアップロードが許可されている場合、このURLからダウンロードできます。
  • SAML Service Provider Organization Info
    タイトル: SAML Service Provider Organization Info
    使用可能なその他のプロパティ: additionalProperties
    アプリケーションのURL、表示名および名前を指定します。構文例は、ドキュメントを参照してください。
  • SAML Organization Attribute Mapping
    タイトル: SAML Organization Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザーの組織のメンバーシップを変換するために使用されます。
  • SAML Organization Map
    タイトル: SAML Organization Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
  • SAML Security Config
    タイトル: SAML Security Config
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
  • タイトル: SAML Service Provider Entity ID
    SAMLサービス・プロバイダ(SP)構成のオーディエンスとして使用されるアプリケーション定義の一意の識別子。これは通常、サービスのURLです。
  • SAML Service Provider extra configuration data
    タイトル: SAML Service Provider extra configuration data
    使用可能なその他のプロパティ: additionalProperties
    基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
  • タイトル: SAML Service Provider Private Key
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、秘密キーの内容をここに含めます。
  • タイトル: SAML Service Provider Public Certificate
    サービス・プロバイダ(SP)として使用するキー・ペアを作成し、証明書の内容をここに含めます。
  • SAML Service Provider Support Contact
    タイトル: SAML Service Provider Support Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。構文例は、ドキュメントを参照してください。
  • SAML Team Attribute Mapping
    タイトル: SAML Team Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    ユーザーのチームのメンバーシップを変換するために使用されます。
  • SAML Team Map
    タイトル: SAML Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • SAML Service Provider Technical Contact
    タイトル: SAML Service Provider Technical Contact
    使用可能なその他のプロパティ: additionalProperties
    サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。構文例は、ドキュメントを参照してください。
  • SAML User Flags Attribute Mapping
    タイトル: SAML User Flags Attribute Mapping
    使用可能なその他のプロパティ: additionalProperties
    SAMLのスーパーユーザーとシステム監査者をマップするために使用されます。
  • Social Auth Team Map
    タイトル: Social Auth Team Map
    使用可能なその他のプロパティ: additionalProperties
    ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
  • SOCIAL_AUTH_USER_FIELDS
    空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
  • タイトル: Use Email address for usernames
    この設定を有効にすると、ソーシャル認証でユーザー名にフル・ネームでなく、完全な電子メールが使用されるようになります。
  • タイトル: Standard Output Maximum Display Size
    最小値: 0
    デフォルト値: 1048576
    標準出力が最大何バイト表示され、そのサイズを超えると出力のダウンロードが必要になるようにするか。(整数)
  • タイトル: Defines subscription usage model and shows Host Metrics
    指定できる値: [ "", "unique_managed_hosts" ]
  • タイトル: Red Hat or Satellite password
    このパスワードは、サブスクリプションとコンテンツの情報を取得する際に使用されます
  • タイトル: Red Hat or Satellite username
    このユーザー名は、サブスクリプションとコンテンツの情報を取得する際に使用されます
  • タイトル: TACACS+ Authentication Protocol
    デフォルト値: ascii
    指定できる値: [ "ascii", "pap" ]
    TACACS+クライアントによって使用される認証プロトコルを選択します。
  • タイトル: TACACS+ Server
    TACACS+サーバーのホスト名。
  • タイトル: TACACS+ Port
    最小値: 1
    最大値: 65535
    デフォルト値: 49
    TACACS+サーバーのポート番号。
  • タイトル: TACACS+ client address sending enabled
    TACACS+クライアントによって送信されるクライアント・アドレスを有効にします。
  • タイトル: TACACS+ Secret
    TACACS+サーバーに対して認証するための共有シークレット。
  • タイトル: TACACS+ Auth Session Timeout
    最小値: 0
    デフォルト値: 5
    TACACS+セッションのタイムアウト値(秒)。0の場合、タイムアウトは無効になります。
  • タイトル: Base URL of the service
    最小長: 1
    デフォルト値: https://olamhost
    この設定は、有効なURLをサービスにレンダリングするために、通知などのサービスで使用されます。
  • タイトル: Enable Live Updates in the UI
    デフォルト値: true
    無効にすると、イベントを受信したときにページがリフレッシュされません。最新の詳細を取得するには、ページを再ロードする必要があります。
  • タイトル: Enable Preview of New User Interface
    新しいユーザー・インタフェースのプレビューを有効にします。
ネストされたスキーマ : AD_HOC_COMMANDS
型: array
アドホック・ジョブで使用できるモジュールのリスト。
デフォルト値: [ "command", "shell", "yum", "apt", "apt_key", "apt_repository", "apt_rpm", "service", "group", "user", "mount", "ping", "selinux", "setup", "win_ping", "win_service", "win_updates", "win_group", "win_user" ]
ソースを表示
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Connection Options
型: object
タイトル: LDAP Connection Options
使用可能なその他のプロパティ
ソースを表示
LDAP接続について設定する追加オプション。LDAP参照はデフォルトで無効になっています(特定のLDAP問合せがADでハングしないようにするため)。オプション名は文字列である必要があります(例: "OPT_REFERRALS")。設定可能なオプションと値は、https://www.python-ldap.org/doc/html/ldap.html#optionsを参照してください。
デフォルト値: { "OPT_NETWORK_TIMEOUT":"30", "OPT_REFERRALS":"0" }
ネストされたスキーマ : LDAP Group Type Parameters
型: object
タイトル: LDAP Group Type Parameters
使用可能なその他のプロパティ
ソースを表示
選択したグループ・タイプのinitメソッドを送信するためのキー値パラメータ。
デフォルト値: { "member_attr":"member", "name_attr":"cn" }
ネストされたスキーマ : LDAP Organization Map
型: object
タイトル: LDAP Organization Map
使用可能なその他のプロパティ
ソースを表示
組織の管理者/ユーザーとLDAPグループの間のマッピング。これにより、LDAPグループのメンバーシップを基準にして、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP Team Map
型: object
タイトル: LDAP Team Map
使用可能なその他のプロパティ
ソースを表示
チーム・メンバー(ユーザー)とLDAPグループの間のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Attribute Map
型: object
タイトル: LDAP User Attribute Map
使用可能なその他のプロパティ
ソースを表示
LDAPユーザー・スキーマとAPIユーザー属性のマッピング。デフォルト設定はActiveDirectoryについては有効ですが、他のLDAP構成を持つユーザーは値を変更する必要がある場合があります。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : LDAP User Flags By Group
型: object
タイトル: LDAP User Flags By Group
使用可能なその他のプロパティ
ソースを表示
指定されたグループからユーザーを取得します。現時点では、サポートされているグループはスーパーユーザーとシステム監査者のみです。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : AUTHENTICATION_BACKENDS
型: array
読取り専用: true
ライセンス機能とその他の認証設定に基づいて有効になっている認証バックエンドのリスト。
デフォルト値: [ "awx.sso.backends.TACACSPlusBackend", "awx.main.backends.AWXModelBackend" ]
ソースを表示
ネストされたスキーマ : AWX_ANSIBLE_CALLBACK_PLUGINS
型: array
ジョブの実行時に使用される追加のコールバック・プラグインを検索するパスのリスト。1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : AWX_ISOLATION_SHOW_PATHS
型: array
本来なら非表示にするパスのうち、分離されたジョブに公開するパスのリスト。1行にパスを1つずつ入力します。ボリュームは実行ノードからコンテナにマウントされます。サポートされる形式はHOST-DIR[:CONTAINER-DIR[:OPTIONS]]です。
ソースを表示
ネストされたスキーマ : Extra Environment Variables
型: object
タイトル: Extra Environment Variables
使用可能なその他のプロパティ
ソースを表示
プレイブックの実行、インベントリの更新、プロジェクトの更新および通知の送信について設定された追加の環境変数。
ネストされたスキーマ : CSRF_TRUSTED_ORIGINS
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがOriginヘッダー値として信頼するschema://addressesを構成します。
ソースを表示
ネストされたスキーマ : CUSTOM_VENV_PATHS
型: array
Towerが(/var/lib/awx/venv/に加えて)カスタム仮想環境を検索するパス。1行にパスを1つずつ入力します。
ソースを表示
ネストされたスキーマ : DEFAULT_CONTAINER_RUN_OPTIONS
型: array
podman runに渡すオプションのリスト。例: ['--network', 'slirp4netns:enable_ipv6=true', '--log-level', 'debug']
デフォルト値: [ "--network", "slirp4netns:enable_ipv6=true" ]
ソースを表示
ネストされたスキーマ : Environment Variables for Galaxy Commands
型: object
タイトル: Environment Variables for Galaxy Commands
使用可能なその他のプロパティ
ソースを表示
プロジェクト更新内でのansible-galaxyの呼出し用に設定された追加の環境変数。ansible-galaxyにプロキシ・サーバーを使用する必要があるが、gitには必要ない場合に便利です。
デフォルト値: { "ANSIBLE_FORCE_COLOR":"false", "GIT_SSH_COMMAND":"ssh -o StrictHostKeyChecking=no" }
ネストされたスキーマ : License
型: object
タイトル: License
読取り専用: true
使用可能なその他のプロパティ
ソースを表示
このライセンスによって、有効な機能が制御されます。ライセンスを更新または変更するには、/api/v2/config/を使用します。
ネストされたスキーマ : LOG_AGGREGATOR_LOGGERS
型: array
HTTPログをコレクタに送信するロガーのリスト。これには、awx - サービス・ログ、activity_stream - アクティビティ・ストリーム・レコード、job_events - Ansibleジョブ・イベントからのコールバック・データ、system_tracking - スキャン・ジョブから収集されたファクト、broadcast_websocket - WebSocketブロードキャスト・メトリックに関係するエラーのいずれかまたはすべてを含めることができます
デフォルト値: [ "awx", "activity_stream", "job_events", "system_tracking", "broadcast_websocket" ]
ソースを表示
ネストされたスキーマ : OAuth 2 Timeout Settings
型: object
タイトル: OAuth 2 Timeout Settings
使用可能なその他のプロパティ
ソースを表示
OAuth 2のタイムアウトをカスタマイズするための辞書。使用可能な項目はACCESS_TOKEN_EXPIRE_SECONDS (アクセス・トークンの期間(秒数))、AUTHORIZATION_CODE_EXPIRE_SECONDS (認可コードの期間(秒数))およびREFRESH_TOKEN_EXPIRE_SECONDS (期限切れアクセス・トークンの後のリフレッシュ・トークンの期間(秒数))です。
デフォルト値: { "ACCESS_TOKEN_EXPIRE_SECONDS":"31536000000", "AUTHORIZATION_CODE_EXPIRE_SECONDS":"600", "REFRESH_TOKEN_EXPIRE_SECONDS":"2628000" }
ネストされたスキーマ : PROXY_IP_ALLOWED_LIST
型: array
サービスがリバース・プロキシ/ロード・バランサの背後にある場合は、この設定を使用して、サービスがカスタムのREMOTE_HOST_HEADERSヘッダー値として信頼できるプロキシIPアドレスを構成します。この設定が空のリスト(デフォルト)である場合は、REMOTE_HOST_HEADERSで指定されたヘッダーが無条件に信頼されます
ソースを表示
ネストされたスキーマ : REMOTE_HOST_HEADERS
型: array
リモート・ホスト名またはIPを特定するために検索するHTTPヘッダーおよびメタ・キー。リバース・プロキシの背後にある場合は、"HTTP_X_FORWARDED_FOR"などの項目をこのリストに追加します。詳細は、AAPのインストレーション・ガイドでプロキシ・サポートの項を参照してください。
デフォルト値: [ "REMOTE_ADDR", "REMOTE_HOST" ]
ソースを表示
ネストされたスキーマ : Azure AD OAuth2 Organization Map
型: object
タイトル: Azure AD OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Azure AD OAuth2 Team Map
型: object
タイトル: Azure AD OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise Organization OAuth2 Organization Map
型: object
タイトル: GitHub Enterprise Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise Organization OAuth2 Team Map
型: object
タイトル: GitHub Enterprise Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise OAuth2 Organization Map
型: object
タイトル: GitHub Enterprise OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise OAuth2 Team Map
型: object
タイトル: GitHub Enterprise OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise Team OAuth2 Organization Map
型: object
タイトル: GitHub Enterprise Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Enterprise Team OAuth2 Team Map
型: object
タイトル: GitHub Enterprise Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Organization OAuth2 Organization Map
型: object
タイトル: GitHub Organization OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Organization OAuth2 Team Map
型: object
タイトル: GitHub Organization OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2 Organization Map
型: object
タイトル: GitHub OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub OAuth2 Team Map
型: object
タイトル: GitHub OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Team OAuth2 Organization Map
型: object
タイトル: GitHub Team OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : GitHub Team OAuth2 Team Map
型: object
タイトル: GitHub Team OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2 Extra Arguments
型: object
タイトル: Google OAuth2 Extra Arguments
使用可能なその他のプロパティ
ソースを表示
Google OAuth2ログインの追加引数。ユーザーが複数のGoogleアカウントでログインしている場合でも、1つのドメインのみを認証できるように制限できます。詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2 Organization Map
型: object
タイトル: Google OAuth2 Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : Google OAuth2 Team Map
型: object
タイトル: Google OAuth2 Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_GOOGLE_OAUTH2_WHITELISTED_DOMAINS
型: array
この設定を更新して、Google OAuth2を使用してログインできるドメインを制限します。
ソースを表示
ネストされたスキーマ : Social Auth Organization Map
型: object
タイトル: Social Auth Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAML Enabled Identity Providers
型: object
タイトル: SAML Enabled Identity Providers
使用可能なその他のプロパティ
ソースを表示
使用している各アイデンティティ・プロバイダ(IdP)のエンティティID、SSO URLおよび証明書を構成します。複数のSAML IdPがサポートされています。一部のIdPは、デフォルトのOIDとは異なる属性名を使用してユーザー・データを提供することがあります。それぞれのIdPについて属性名を上書きできます。詳細および構文は、Ansibleのドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_SAML_EXTRA_DATA
型: array
IDP属性をextra_attributesにマップするタプルのリスト。各属性は、値が1つのみの場合でも値リストになります。
ソースを表示
ネストされたスキーマ : SAML Service Provider Organization Info
型: object
タイトル: SAML Service Provider Organization Info
使用可能なその他のプロパティ
ソースを表示
アプリケーションのURL、表示名および名前を指定します。構文例は、ドキュメントを参照してください。
ネストされたスキーマ : SAML Organization Attribute Mapping
型: object
タイトル: SAML Organization Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザーの組織のメンバーシップを変換するために使用されます。
ネストされたスキーマ : SAML Organization Map
型: object
タイトル: SAML Organization Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントから組織の管理者/ユーザーへのマッピング。この設定によって、ユーザー名と電子メール・アドレスに基づいて、どのユーザーがどの組織に配置されるかが制御されます。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAML Security Config
型: object
タイトル: SAML Security Config
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlセキュリティ設定(https://github.com/onelogin/python-saml#settings)に渡されるキー値ペアの辞書
デフォルト値: { "requestedAuthnContext":false }
ネストされたスキーマ : SAML Service Provider extra configuration data
型: object
タイトル: SAML Service Provider extra configuration data
使用可能なその他のプロパティ
ソースを表示
基礎となるpython-samlサービス・プロバイダ構成設定に渡されるキー値ペアの辞書。
ネストされたスキーマ : SAML Service Provider Support Contact
型: object
タイトル: SAML Service Provider Support Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダのサポート担当者の名前と電子メール・アドレスを指定します。構文例は、ドキュメントを参照してください。
ネストされたスキーマ : SAML Team Attribute Mapping
型: object
タイトル: SAML Team Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
ユーザーのチームのメンバーシップを変換するために使用されます。
ネストされたスキーマ : SAML Team Map
型: object
タイトル: SAML Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SAML Service Provider Technical Contact
型: object
タイトル: SAML Service Provider Technical Contact
使用可能なその他のプロパティ
ソースを表示
サービス・プロバイダの技術担当者の名前と電子メール・アドレスを指定します。構文例は、ドキュメントを参照してください。
ネストされたスキーマ : SAML User Flags Attribute Mapping
型: object
タイトル: SAML User Flags Attribute Mapping
使用可能なその他のプロパティ
ソースを表示
SAMLのスーパーユーザーとシステム監査者をマップするために使用されます。
ネストされたスキーマ : Social Auth Team Map
型: object
タイトル: Social Auth Team Map
使用可能なその他のプロパティ
ソースを表示
ソーシャル認証アカウントからのチーム・メンバー(ユーザー)のマッピング。構成の詳細は、ドキュメントを参照してください。
ネストされたスキーマ : SOCIAL_AUTH_USER_FIELDS
型: array
空のリスト[]に設定すると、この設定では新しいユーザー・アカウントを作成できません。以前にソーシャル認証を使用してログインしたことがあるか、電子メール・アドレスが一致するユーザー・アカウントを持っているユーザーのみがログインできます。
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: array
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
ネストされたスキーマ : additionalProperties
型: object
使用可能なその他のプロパティ
ソースを表示
先頭に戻る