Segurança — JupyterLab
O chart tdp-jupyter usa por omissão autenticação DummyAuthenticator (usuário e senha no ficheiro de valores) e permite LDAP opcional via ldapauthenticator.LDAPAuthenticator.
Autenticação padrão
tdp-jupyter:
hub:
config:
JupyterHub:
authenticator_class: dummy
DummyAuthenticator:
username: admin
password: tdp-password
aviso
Adequado apenas para desenvolvimento; altere a senha (ou o método de autenticação) em produção.
LDAP (exemplo)
tdp-jupyter:
hub:
config:
JupyterHub:
authenticator_class: ldapauthenticator.LDAPAuthenticator
LDAPAuthenticator:
server_address: "ldap.example.org"
server_port: 389
tls_strategy: "insecure"
user_attribute: "uid"
bind_dn_template:
- "uid={username},cn=users,cn=accounts,dc=example,dc=com"
extraConfig:
ldap-config: |
c.Authenticator.allow_all = True
O bloco allow_all é opcional e serve para facilitar testes; em produção, restrinja com as políticas suportadas pelo LDAPAuthenticator da sua versão do JupyterHub (consulte a documentação oficial do JupyterHub para allowed_groups e listas de usuários).
Parâmetros citados
| Área | Uso |
|---|---|
LDAPAuthenticator.server_address / server_port | Servidor LDAP |
tls_strategy | Modo TLS (ex.: insecure no exemplo) |
bind_dn_template | Template do DN do usuário |
user_attribute | Atributo de login |
Resolução de Problemas
| Problema | Solução |
|---|---|
| Falha de login LDAP | Conferir bind_dn_template, conectividade e atributos |
| Hub não inicia | Validar sintaxe de extraConfig / YAML |