16.4.6. IdM サブドメインを使用し、既存のパブリックエンドポイント証明書を IdM の生成する証明書に置き換えるデプロイメントのアンダークラウドインテグレーションの設定
以下の手順では、IdM サブドメインを使用するデプロイメントのアンダークラウドインテグレーションを設定する方法、および既存のパブリックエンドポイント証明書を IdM の生成する証明書に置き換える方法について説明します。
以下のパラメーターが
openstack overcloud deployコマンド(有効な設定あり)に存在することを確認してから、デプロイメントコマンドを再度実行します。- --ntp-server` : まだ設定されていなければ、ご自分の環境に適した NTP サーバーを指定します。IdM サーバーは ntp を実行している必要があります。
-
cloud-names.yaml:(IP ではなく)最初のデプロイメントコマンドからの FQDN が含まれます。 -
enable-tls.yaml: 新しいオーバークラウド証明書が含まれます。https://github.com/openstack/tripleo-heat-templates/blob/master/environments/ssl/enable-tls.yaml で例を確認してください。 -
public_vip.yaml: dns が照合できるようにエンドポイントを特定の ip にマッピングします。 - `extras.yaml ` : ログイン時のホームディレクトリー作成、no ntp 設定、ベース IdM ドメイン、および resolv.conf の dns 検索に関する設定を含めます。
-
enable-internal-tls.yaml: 内部エンドポイントの TLS を有効にします。 -
tls-everywhere-endpoints-dns.yaml: DNS 名を使用して TLS エンドポイントを設定します。このファイルの内容を確認して、設定の範囲を把握することができます。 -
haproxy-public-tls-certmonger.yaml: certmonger は haproxy の内部証明書およびパブリック証明書を管理します。 inject-trust-anchor.yaml: ルート認証局を追加します。このパラメーターは、証明書が依存する CA チェーンがまだデフォルトで使用される共通セットの一部ではない場合にのみ必要です (たとえば、自己署名の証明書を使用する場合など)。以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記これらの環境ファイルの例は、https://github.com/openstack/tripleo-heat-templates/tree/master/environments/ssl を参照してください。
この例では、テンプレートの enable-internal-tls.j2.yaml は overcloud deploy コマンドで enable-internal-tls.yaml として参照されます。さらに、enable-tls.yaml の古いパブリックエンドポイント証明書は haproxy-public-tls-certmonger.yaml を使用して certmonger に置き換えられますが、このファイルは引き続きアップグレードプロセスで参照される必要があります。