2.5. Red Hat Identity Manager (IdM) サーバーの認証情報の設定
Red Hat Identity Manager (IdM) が OpenStack Identity と統合するように設定するには、Identity サービスが使用する LDAP アカウントを設定して、Red Hat OpenStack ユーザーのユーザーグループを作成し、ルックアップアカウントのパスワードを設定します。
前提条件
- Red Hat Identity Manager (IdM) が設定済みで、稼働していること。
- Red Hat OpenStack Platform (RHOSP) が設定済みで、稼働していること。
- DNS 名前解決が完全に機能しており、かつ全ホストが適切に登録されていること。
- IdM 認証トラフィックが LDAPS で暗号化され、ポート 636 を使用していること。
- 推奨: 単一の障害点を避けるために、高可用性または負荷分散ソリューションを備えた IdM を実装していること。
手順
IdM サーバーで以下の手順を実行します。
OpenStack Identity サービスで使用する LDAP ルックアップアカウントを作成して、IdM LDAP サービスにクエリーを実行します。
# kinit admin # ipa user-add First name: OpenStack Last name: LDAP User [radministrator]: svc-ldap
注記作成が完了したら、このアカウントのパスワード期限の設定を確認してください。
grp-openstack
という名前の RHOSP ユーザーグループを作成します。OpenStack Identity でパーミッションを割り当てることができるのは、このグループのメンバーのみです。# ipa group-add --desc="OpenStack Users" grp-openstack
svc-ldap
アカウントのパスワードを設定して、grp-openstack
グループに追加します。# ipa passwd svc-ldap # ipa group-add-member --users=svc-ldap grp-openstack
svc-ldap
ユーザーとしてログインし、プロンプトが表示されたらパスワードを変更します。# kinit svc-ldap