6.6. Red Hat Identity Manager (IdM) LDAPS 証明書のインストール


OpenStack Identity (keystone) は、LDAPS クエリーを使用してユーザーアカウントを検証します。このトラフィックを暗号化するために、keystone は keystone.conf で定義されている証明書ファイルを使用します。LDAPS 証明書をインストールするには、Red Hat Identity Manager (IdM) サーバーから keystone が参照できる場所に証明書をコピーし、それを .crt から .pem 形式に変換します。

注記

LDAP 認証に複数のドメインを使用する場合、Unable to retrieve authorized projects または Peer's Certificate issuer is not recognized など、さまざまなエラーが発生する可能性があります。これは、keystone が特定ドメインに誤った証明書を使用すると発生する可能性があります。回避策として、すべての LDAPS 公開鍵を単一の .crt バンドルにマージし、このファイルを使用するようにすべての keystone ドメインを設定します。

前提条件

  • IdM サーバーの認証情報が設定されている。

手順

  1. IdM の環境で、LDAPS 証明書を見つけます。このファイルの場所は、/etc/openldap/ldap.conf で確認することができます。

    Copy to Clipboard Toggle word wrap
    TLS_CACERT /etc/ipa/ca.crt
  2. keystone サービスを実行しているコントローラーノードにファイルをコピーします。たとえば、scp コマンドは ca.crt ファイルを node.lab.local にコピーします。

    Copy to Clipboard Toggle word wrap
    # scp /etc/ipa/ca.crt root@node.lab.local:/root/
  3. ca.crt ファイルを証明書のディレクトリーにコピーします。keystone サービスは、この場所を使用して証明書にアクセスします。

    Copy to Clipboard Toggle word wrap
    # cp ca.crt /etc/pki/ca-trust/source/anchors
  4. (オプション) ldapsearch などの診断のコマンドを実行する必要がある場合には、RHEL の証明書ストアに証明書を追加する必要もあります。

    1. 3.コントローラーノードで .crt.pem 形式に変換します。

      Copy to Clipboard Toggle word wrap
      # openssl x509 -in ca.crt -out ca.pem -outform PEM
    2. コントローラーノードに .pem をインストールします。たとえば、Red Hat Enterprise Linux の場合は以下を実行します。

      Copy to Clipboard Toggle word wrap
      # cp ca.pem /etc/pki/ca-trust/source/anchors/
      # update-ca-trust
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.