2장. OpenStack Identity(keystone)와 Red Hat IdM(Identity Manager) 통합
OpenStack Identity(keystone)를 Red Hat IdM(Identity Manager)과 통합할 때 OpenStack ID는 특정 Red Hat IdM(Identity Management) 사용자를 인증하지만 ID 서비스 데이터베이스에 인증 설정 및 중요한 서비스 계정을 유지합니다. 결과적으로 ID 서비스에는 사용자 계정 인증을 위해 IdM에 대한 읽기 전용 액세스 권한이 있으며 인증된 계정에 할당된 권한에 대한 관리가 유지됩니다. tripleo-ipa 또는 novajoin 을 사용하여 노드를 IdM에 등록할 수도 있습니다.
이 통합에 대한 구성 파일은 Puppet에서 관리합니다. 따라서 다음에 openstack overcloud deploy 명령을 실행할 때 추가하는 사용자 정의 구성을 덮어쓸 수 있습니다. director를 사용하여 구성 파일을 수동으로 편집하지 않고 LDAP 인증을 설정할 수 있습니다.
IdM 통합을 계획하고 구성하기 전에 다음 주요 용어를 검토하십시오.
- 인증 - 암호를 사용하여 사용자가 요청하는 대상인지 확인하는 프로세스입니다.
- 권한 부여 - 인증된 사용자에게 액세스하려는 시스템에 대한 적절한 권한이 있는지 검증.
- domain - ID 서비스에 구성된 추가 백엔드를 나타냅니다. 예를 들어 외부 IdM 환경에서 사용자를 인증하도록 ID 서비스를 구성할 수 있습니다. 결과적으로 생성된 사용자 컬렉션은 도메인으로 간주할 수 있습니다 .
OpenStack ID를 IdM과 통합하는 프로세스에는 다음 단계가 포함됩니다.
- novajoin을 사용하여 IdM에 언더클라우드 및 오버클라우드 등록
- Ansible을 사용하여 언더클라우드 및 오버클라우드에 TLS-e 구현
- IdM 서버 자격 증명을 설정하고 LDAPS 인증서를 내보냅니다.
- OpenStack에 LDAPS 인증서 설치 및 구성
- 하나 이상의 LDAP 백엔드를 사용하도록 director 설정
- IdM 백엔드에 액세스하도록 컨트롤러 노드 구성
- OpenStack 프로젝트에 대한 IdM 사용자 또는 그룹 액세스 권한 구성
- 도메인 및 사용자 목록이 올바르게 생성되었는지 확인합니다.
- 선택 사항: 관리자가 아닌 사용자에 대한 인증 정보 파일 만들기
2.1. Red Hat IdM(Identity Manager) 통합 계획 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat IdM(Identity Manager)과 OpenStack Identity 통합을 계획할 때 두 서비스가 모두 구성 및 작동하는지 확인하고 사용자 관리 및 방화벽 설정에 대한 통합의 영향을 검토합니다.
- 사전 요구 사항
- Red Hat Identity Management가 구성 및 작동합니다.
- Red Hat OpenStack Platform은 구성 및 운영됩니다.
- DNS 이름 확인은 완전히 작동하며 모든 호스트가 적절하게 등록됩니다.
- 권한 및 역할
- 이러한 통합을 통해 IdM 사용자는 OpenStack에 인증하고 리소스에 액세스할 수 있습니다. OpenStack 서비스 계정(예: keystone 및 glance)과 권한 관리(권한 및 역할)는 ID 서비스 데이터베이스에 유지됩니다. 권한 및 역할은 ID 서비스 관리 툴을 사용하여 IdM 계정에 할당됩니다.
- 고가용성 옵션
- 이 구성은 단일 IdM 서버의 가용성에 종속됩니다. ID 서비스가 IdM 서버에 인증할 수 없는 경우 프로젝트 사용자는 영향을 받습니다. 다른 IdM 서버를 쿼리하도록 keystone을 구성하거나, 사용할 수 없게 되거나 로드 밸런서를 사용할 수 있습니다. 이 구성이 클라이언트에 장애 조치가 구현되었으므로 SSSD와 함께 IdM을 사용할 때는 로드 밸런서를 사용하지 마십시오.
- 가동 정지 요구 사항
- IdM 백엔드를 추가하려면 ID 서비스를 다시 시작해야 합니다.
- 사용자가 IdM에 계정이 생성될 때까지 대시보드에 액세스할 수 없습니다. 다운타임을 줄이려면 이 변경 전에 IdM 계정을 미리 작성하는 것이 좋습니다.
- 방화벽 구성
IdM과 OpenStack 간의 통신은 다음으로 구성됩니다.
- 사용자 인증
- 2시간마다 컨트롤러에서 CRD(인증서 폐기 목록) IdM 검색
- 만료 시 새 인증서 요청
초기 요청이 실패해도 주기적인 certmonger 작업은 새 인증서를 계속 요청합니다.
방화벽이 IdM과 OpenStack 간의 트래픽을 필터링하는 경우 다음 포트를 통해 액세스를 허용해야 합니다.
| 소스 | 대상 | 유형 | 포트 |
|---|---|---|---|
| OpenStack Controller 노드 | Red Hat Identity Management | LDAPS | TCP 636 |