6.6. Red Hat IdM(Identity Manager) LDAPS 인증서 설치
OpenStack Identity(keystone)는 LDAPS 쿼리를 사용하여 사용자 계정의 유효성을 검사합니다. 이 트래픽을 암호화하기 위해 keystone은 keystone.conf 에서 정의한 인증서 파일을 사용합니다. LDAPS 인증서를 설치하려면 Red Hat IdM(Identity Manager) 서버에서 keystone을 참조할 수 있는 위치로 인증서를 복사하고 인증서를 .crt 에서 .pem 형식으로 변환합니다.
LDAP 인증에 여러 도메인을 사용하는 경우 권한 있는 프로젝트를 검색할 수 없음 과 같은 다양한 오류가 수신되거나 피어의 인증서 발행자가 인식되지 않을 수 있습니다. keystone에서 특정 도메인에 잘못된 인증서를 사용하는 경우 이러한 문제가 발생할 수 있습니다. 이 문제를 해결하려면 모든 LDAPS 공개 키를 단일 .crt 번들에 병합하고 이 파일을 사용하도록 모든 keystone 도메인을 구성합니다.
사전 요구 사항
- IdM 서버 인증 정보가 구성되어 있습니다.
프로세스
IdM 환경에서 LDAPS 인증서를 찾습니다. 이 파일은
/etc/openldap/ldap.conf:TLS_CACERT /etc/ipa/ca.crt파일을 keystone 서비스를 실행하는 컨트롤러 노드에 복사합니다. 예를 들어
scp명령은ca.crt파일을 노드node.lab.local에 복사합니다.# scp /etc/ipa/ca.crt root@node.lab.local:/root/ca.crt파일을 인증서 디렉터리에 복사합니다. keystone 서비스가 인증서에 액세스하는 데 사용할 위치입니다.# cp ca.crt /etc/pki/ca-trust/source/anchors선택 사항:
ldapsearch와 같은 진단 명령을 실행해야 하는 경우 RHEL 인증서 저장소에 인증서도 추가해야 합니다.3. 컨트롤러 노드에서
.crt를.pem형식으로 변환합니다.# openssl x509 -in ca.crt -out ca.pem -outform PEM컨트롤러 노드에
.pem을 설치합니다. 예를 들어 Red Hat Enterprise Linux에서는 다음과 같습니다.# cp ca.pem /etc/pki/ca-trust/source/anchors/ # update-ca-trust