1.6. Active Directory ドメインサービスの設定


本項では、Active Directory の管理者が完了する必要のあるタスクについて説明します。

表1.1 設定手順

タスク

詳細

サービスアカウントの作成

サービスアカウントの名前は、svc-ldap など、サービスアカウントの命名規則に従って指定することができます。これは、通常のドメインユーザーアカウントを指定できます。管理者権限は必要ありません。

ユーザーグループの作成

OpenStack へのアクセス権限がユーザーに必要な場合は、このグループに所属する必要があります。ユーザーグループの名前は、grp-openstack など、ユーザーグループの命名規則に従って指定することができます。このグループのメンバーが、Dashuboard 内の プロジェクト グループのメンバーでもある場合には、そのプロジェクトへのアクセス権が付与されます。

プロジェクトグループの作成

OpenStack の各プロジェクトには、対応する AD グループが必要です。たとえば、grp-openstack-demogrp-openstack-admin などがあります。

サービスアカウントの設定

サービスアカウント svc-ldap は、grp-openstack グループのメンバーである必要があります。

LDAPS 公開鍵のエクスポート

公開鍵 (秘密鍵ではない) は、DER-encoded x509 .cer ファイルの形式でエクスポートします。

OpenStack 管理者へのキーの送信

OpenStack の管理者は、このキーを使用して、OpenStack および Active Directory の LDAPS 通信を暗号化します。

AD DS ドメインの NetBIOS 名の取得。

OpenStack 管理者は、Keystone ドメインにこの名前を使用して、複数の環境間で一貫性のあるドメイン名を指定することができます。

たとえば、以下の手順では、Active Directory Domain Controller で実行する PowerShell コマンドが示されています。

  1. LDAP ルックアップアカウントを作成します。このアカウントは、Identity サービスが AD DS LDAP サービスにクエリーを実行するのに使用されます。

    Copy to Clipboard Toggle word wrap
    PS C:\> New-ADUser -SamAccountName svc-ldap -Name "svc-ldap" -GivenName LDAP -Surname Lookups -UserPrincipalName svc-ldap@lab.local  -Enabled $false -PasswordNeverExpires $true -Path 'OU=labUsers,DC=lab,DC=local'
  2. このアカウントのパスワードを設定し、有効にします。AD ドメインのパスワードの複雑さの要件を満たすパスワードを指定するように要求されます。

    Copy to Clipboard Toggle word wrap
    PS C:\> Set-ADAccountPassword svc-ldap -PassThru | Enable-ADAccount
  3. grp-openstack という名前の OpenStack ユーザーグループを作成します。

    Copy to Clipboard Toggle word wrap
    PS C:\> NEW-ADGroup -name "grp-openstack" -groupscope Global -path "OU=labUsers,DC=lab,DC=local"
  4. プロジェクトグループを作成します。

    Copy to Clipboard Toggle word wrap
    PS C:\> NEW-ADGroup -name "grp-openstack-demo" -groupscope Global -path "OU=labUsers,DC=lab,DC=local"
    PS C:\> NEW-ADGroup -name "grp-openstack-admin" -groupscope Global -path "OU=labUsers,DC=lab,DC=local"
  5. svc-ldap ユーザーを grp-openstack グループに追加します。

    Copy to Clipboard Toggle word wrap
    PS C:\> ADD-ADGroupMember "grp-openstack" -members "svc-ldap"
  6. AD Domain Controller から Certificates MMC を使用して、DER で暗号化された x509 .cer ファイルとして LDAPS 証明書の (秘密鍵ではなく) 公開鍵 をエクスポートします。このファイルを OpenStack 管理者に送信します。
  7. AD DS ドメインの NetBIOS 名の取得。

    Copy to Clipboard Toggle word wrap
    PS C:\> Get-ADDomain | select NetBIOSName
    NetBIOSName
    -----------
    LAB

この値を OpenStack 管理者に送信します。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.