5.2. Active Directory LDAPS 인증서 설치
OpenStack Identity(keystone)는 LDAPS 쿼리를 사용하여 사용자 계정의 유효성을 검사합니다. 이 트래픽을 암호화하기 위해 keystone은 keystone.conf 에서 정의한 인증서 파일을 사용합니다. LDAPS 인증서를 구성하려면 Active Directory에서 수신된 공개 키를 .crt 형식으로 변환하고 인증서를 keystone이 참조할 수 있는 위치에 복사합니다.
LDAP 인증에 여러 도메인을 사용하는 경우 권한 있는 프로젝트를 검색할 수 없음 과 같은 다양한 오류가 수신되거나 피어의 인증서 발행자가 인식되지 않을 수 있습니다. keystone에서 특정 도메인에 잘못된 인증서를 사용하는 경우 이러한 문제가 발생할 수 있습니다. 이 문제를 해결하려면 모든 LDAPS 공개 키를 단일 .crt 번들에 병합하고 이 파일을 사용하도록 모든 keystone 도메인을 구성합니다.
사전 요구 사항
- Active Directory 자격 증명이 구성되어 있습니다.
- LDAPS 인증서는 Active Directory에서 내보내집니다.
프로세스
LDAPS 공개 키를 OpenStack ID를 실행하는 노드에 복사하고
.cer를.crt로 변환합니다. 이 예에서는addc.lab.local.cer라는 소스 인증서 파일을 사용합니다.# openssl x509 -inform der -in addc.lab.local.cer -out addc.lab.local.crt # cp addc.lab.local.crt /etc/pki/ca-trust/source/anchors선택 사항:
ldapsearch와 같은 진단 명령을 실행해야 하는 경우 RHEL 인증서 저장소에 인증서도 추가해야 합니다..cer를.pem으로 변환합니다. 이 예에서는addc.lab.local.cer라는 소스 인증서 파일을 사용합니다.# openssl x509 -inform der -in addc.lab.local.cer -out addc.lab.local.pem컨트롤러 노드에
.pem을 설치합니다. 예를 들어 Red Hat Enterprise Linux에서는 다음과 같습니다.# cp addc.lab.local.pem /etc/pki/ca-trust/source/anchors/ # update-ca-trust