6.7. ドメイン固有の LDAP バックエンドを使用する director の設定
director が 1 つ以上の LDAP バックエンドを使用するように設定するには、heat テンプレートで KeystoneLDAPDomainEnable フラグを true に設定し、各 LDAP バックエンドに関する情報が含まれる環境ファイルを設定します。次に、director は keystone ドメインごとに別の LDAP バックエンドを使用します。
ドメイン設定ファイルのデフォルトのディレクトリーは /etc/keystone/domains/ に設定されています。keystone::domain_config_directory hiera キーを使用して環境ファイル内に ExtraConfig パラメーターを追加して必要なパスを設定することによってオーバーライドすることができます。
手順
-
デプロイメントの heat テンプレートで、
KeystoneLDAPDomainEnableフラグをtrueに設定します。これにより、identity設定グループ内の keystone にdomain_specific_drivers_enabledオプションが設定されます。 -
tripleo-heat-templatesにKeystoneLDAPBackendConfigsパラメーターを設定して、LDAP バックエンド設定の仕様を追加します。その後、必要な LDAP オプションを指定できます。 keystone_domain_specific_ldap_backend.yaml環境ファイルのコピーを作成します。$ cp /usr/share/openstack-tripleo-heat-templates/environments/services/keystone_domain_specific_ldap_backend.yaml /home/stack/templates//home/stack/templates/keystone_domain_specific_ldap_backend.yaml環境ファイルを編集して、デプロイメントに適した値を設定します。たとえば、以下のパラメーターは、testdomainという名前の keystone ドメイン向けの LDAP 設定を作成します。parameter_defaults: KeystoneLDAPDomainEnable: true KeystoneLDAPBackendConfigs: testdomain: url: ldaps://192.0.2.250 user: cn=openstack,ou=Users,dc=director,dc=example,dc=com password: RedactedComplexPassword suffix: dc=director,dc=example,dc=com user_tree_dn: ou=Users,dc=director,dc=example,dc=com user_filter: "(memberOf=cn=OSuser,ou=Groups,dc=director,dc=example,dc=com)" user_objectclass: person user_id_attribute: cn注記keystone_domain_specific_ldap_backend.yaml環境ファイルには、次の非推奨の書き込みパラメーターが含まれています。-
user_allow_create -
user_allow_update -
user_allow_delete
これらのパラメーターの値はデプロイメントに影響を与えないため、安全に削除できます。
-
(オプション) 環境ファイルにドメインをさらに追加します。以下に例を示します。
KeystoneLDAPBackendConfigs: domain1: url: ldaps://domain1.example.com user: cn=openstack,ou=Users,dc=director,dc=example,dc=com password: RedactedComplexPassword ... domain2: url: ldaps://domain2.example.com user: cn=openstack,ou=Users,dc=director,dc=example,dc=com password: RedactedComplexPassword ...これにより、
domain1とdomain2という名前の 2 つのドメインが指定され、各ドメインには、異なる LDAP ドメインが独自の設定で適用されます。