8.2. Identity サービスをシングルサインオンフェデレーション IdP と統合する


フェデレーションのために Red Hat のシングルサインオン (SSO) テクノロジーを使用して Red Hat OpenStack Services on OpenShift (RHOSO) をデプロイした後、SSO を RHOSO と統合する必要があります。

手順

  1. フェデレーションドメインを作成します。

    $ openstack domain create <federated_domain_name>
    • <federated_domain_name> は、アイデンティティープロバイダーで管理しているドメインの名前 (例: my_domain) に置き換えます。

      出力例:

      +-------------+----------------------------------+
      | Field       | Value                            |
      +-------------+----------------------------------+
      | description |                                  |
      | enabled     | True                             |
      | id          | b493634c9dbf4546a2d1988af181d7c9 |
      | name        | my_domain                        |
      | options     | {}                               |
      | tags        | []                               |
      +-------------+----------------------------------+
  2. フェデレーションアイデンティティープロバイダーを設定します。

    $ openstack identity provider create --remote-id https://<sso_fqdn>:9443/realms/<realm> --domain <federated_domain_name> <idp_name>
    • <sso_fqdn> は、SSO アイデンティティープロバイダーの完全修飾ドメイン名に置き換えます。
    • <realm> は、SSO レルムに置き換えます。デフォルトのレルムは master です。
    • <federated_domain_name> は、ステップ 1 で作成したフェデレーションドメインの名前 (例: my_domain) に置き換えます。
    • <idp_name> は、SSO をデプロイして一意のリダイレクト URL を作成するときに選択した文字列 (例: kcipaIDP) に置き換えます。

      出力例:

      +-------------------+-----------------------------------------------------+
      | Field             | Value                                               |
      +-------------------+-----------------------------------------------------+
      | authorization_ttl | None                                                |
      | description       | None                                                |
      | domain_id         | b493634c9dbf4546a2d1988af181d7c9                    |
      | enabled           | True                                                |
      | id                | kcipaIDP                                            |
      | remote_ids        | https://sso.fqdn.local:9443/realms/master           |
      +-------------------+-----------------------------------------------------+
  3. クラウドのアイデンティティーが必要とする固有のマッピングファイルを作成します。

     cat > mapping.json << EOF
    [
    	{
        	"local": [
            	{
                	"user": {
                 	"name": "{0}"
                	},
                	"group": {
                    	"domain": {
                     	"name": "<federated_domain_name>" 
    1
    
                    	},
                    	"name": "<federated_group_name>" 
    2
    
                	}
            	}
        	],
        	"remote": [
            	{
                	"type": "OIDC-preferred_username"
            	}
        	]
    	}
    ]
    EOF
    1
    <federated_domain_name> は、ステップ 1 で作成したドメイン (例: my_domain) に置き換えます。
    2
    <federated_group_name> は、後の手順で作成するフェデレーショングループの名前 (例: my_fed_group) に置き換えます。
  4. マッピングファイルを使用して、RHOSO のフェデレーションマッピングルールを作成します。

    $ openstack mapping create --rules <mapping_file> <mapping_rules>
    • <mapping_file> は、前の手順で作成したマッピングファイルの名前 (例: mapping.json) に置き換えます。
    • <mapping_rules> は、このファイルから作成されたマッピングルールの名前 (例: IPAmap) に置き換えます。
  5. フェデレーショングループを作成します。

    $ openstack group create --domain <federated_domain_name> <federated_group_name>
    • <federated_domain_name> は、ステップ 1 で作成したドメインの名前 (例: my_domain) に置き換えます。
    • <federated_group_name> は、マッピングファイルで指定したフェデレーショングループの名前 (例: my_fed_group) に置き換えます。
  6. Identity サービス (keystone) プロジェクトを作成します。

    $ openstack project create --domain <federated_domain_name> <federated_project_name>
    • <federation_project_name> は、Identity サービスプロジェクトの名前に置き換えます。
  7. Identity サービスのフェデレーショングループをロールに追加します。

    $ openstack role add --group <federated_group_name> --group-domain <federated_domain_name> --project <federated_project_name> --project-domain <federated_domain_name> member
  8. OpenID フェデレーションプロトコルを作成します。

    $ openstack federation protocol create openid --mapping <mapping_rules> --identity-provider <idp_name>
    • <mapping_rules> は、マッピングファイルから作成したマッピングルールの名前 (例: IPAmap) に置き換えます。
    • <idp_name> は、一意のリダイレクト URL を作成するために選択した文字列 (例: kcipaIDP) に置き換えます。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る