1.14. 高可用性の設定
keystone v3 が有効化されている場合には、ドメインの設定ファイルに複数の AD Domain Controller をリストして、この設定を高可用性にすることが可能です。
2 番目のサーバーを
urlエントリーに追加します。たとえば、keystone.LAB.confファイル内のurl設定を更新すると、keystone は全クエリートラフィックをリスト内で 1 番目の Domain Controller であるaddc.lab.localに送信します。url = ldaps://addc.lab.local,ldaps://addc2.lab.local
url = ldaps://addc.lab.local,ldaps://addc2.lab.localCopy to Clipboard Copied! Toggle word wrap Toggle overflow addc.lab.local が利用できないためにクエリーが失敗した場合には、Identity サービスはリストに記載されている次のサーバー
addc2.lab.localにクエリーの送信を試みます。この設定では、ラウンドロビン式にはクエリーが実行されないので、ロードバランスのソリューションとしては考慮できない点に注意してください。/etc/openldap/ldap.confでネットワークのタイムアウトを設定します。NETWORK_TIMEOUT 2
NETWORK_TIMEOUT 2Copy to Clipboard Copied! Toggle word wrap Toggle overflow
また、コントローラーとドメインコントローラーの間でファイアウォールが設定されている場合には、ドメインコントローラーがダイアログを表示せずにコントローラーからのパケットを破棄してしまわないように設定する必要があります。このように設定すると、python-keystoneclient が機能停止を適切に検知して、リスト内の次のドメインコントローラーに要求をリダイレクトすることができます。
クエリーがリストの第 2 の LDAP サーバーにリダイレクトされる間に接続の遅延が発生する可能性があります。これは、第 2 のサーバーへの接続を試みるには、第 1 のサーバーがタイムアウトになる必要があるためです。