5.10. Active Directory との統合のトラブルシューティング
OpenStack Identity で Active Directory との統合を使用する際にエラーが発生する場合には、LDAP コネクションをテストするか、証明書トラスト設定をテストする必要がある場合があります。LDAPS ポートにアクセスできることを確認する必要がある場合もあります。
エラーのタイプおよび場所に応じて、以下の手順の関連ステップのみを実行します。
手順
ldapsearchコマンドを使用して Active Directory Domain Controller に対してテストクエリーをリモートで実行して、LDAP 接続をテストします。結果に成功すると、ネットワーク接続が機能しており、AD DS サービスが稼働中であることを確認できます。以下の例では、テストクエリーはサーバー192.0.2.250のポート636に対して実行されます。# ldapsearch -Z -x -H ldaps://192.0.2.250:636 -D "cn=openstack,ou=Users,dc=director,dc=example,dc=com" -W -b "ou=Users,dc=director,dc=example,dc=com" -s sub "(memberOf=cn=OSuser,ou=Groups,dc=director,dc=example,dc=com)"注記-
ldapsearchは、openldap-clientsパッケージに含まれています。このパッケージは、# dnf install openldap-clientsのコマンドを実行するとインストールすることができます。 - このコマンドを実行すると、ホストオペレーティングシステム内で必要な証明書が特定されるはずです。
-
ldapsearchコマンドのテストの際にPeer's Certificate issuer is not recognized.というエラーを受け取った場合には、TLS_CACERTDIRパスが正しく設定されていることを確認してください。以下に例を示します。TLS_CACERTDIR /etc/openldap/certs一時的な回避策として、証明書の検証を無効にすることを検討してください。
重要この設定は、永続的には使用しないでください。
/etc/openldap/ldap.confで、TLS_REQCERTパラメーターをallowに設定します。TLS_REQCERT allowこの値を設定した後に
ldapsearchクエリーが機能した場合には、証明書トラストが正しく設定されているかどうかを確認する必要があります。ncコマンドを使用して、LDAPS ポート636がリモートでアクセス可能であることを確認します。この例では、サーバーaddc.lab.localに対してプローブを実行します。ctrl-cを押してプロンプトを終了します。# nc -v addc.lab.local 636 Ncat: Version 6.40 ( http://nmap.org/ncat ) Ncat: Connected to 192.168.200.10:636. ^C接続を確立できなかった場合には、ファイアウォールの設定に問題がある可能性があります。