6.6. Red Hat IdM(Identity Manager) LDAPS 인증서 설치


OpenStack Identity(keystone)는 LDAPS 쿼리를 사용하여 사용자 계정의 유효성을 검사합니다. 이 트래픽을 암호화하기 위해 keystone은 keystone.conf 에서 정의한 인증서 파일을 사용합니다. LDAPS 인증서를 설치하려면 Red Hat IdM(Identity Manager) 서버에서 keystone을 참조할 수 있는 위치로 인증서를 복사하고 인증서를 .crt 에서 .pem 형식으로 변환합니다.

참고

LDAP 인증에 여러 도메인을 사용하는 경우 권한 있는 프로젝트를 검색할 수 없음 과 같은 다양한 오류가 수신되거나 피어의 인증서 발행자가 인식되지 않을 수 있습니다. keystone에서 특정 도메인에 잘못된 인증서를 사용하는 경우 이러한 문제가 발생할 수 있습니다. 이 문제를 해결하려면 모든 LDAPS 공개 키를 단일 .crt 번들에 병합하고 이 파일을 사용하도록 모든 keystone 도메인을 구성합니다.

사전 요구 사항

  • IdM 서버 인증 정보가 구성되어 있습니다.

프로세스

  1. IdM 환경에서 LDAPS 인증서를 찾습니다. 이 파일은 /etc/openldap/ldap.conf:

    TLS_CACERT /etc/ipa/ca.crt
  2. 파일을 keystone 서비스를 실행하는 컨트롤러 노드에 복사합니다. 예를 들어 scp 명령은 ca.crt 파일을 노드 node.lab.local 에 복사합니다.

    # scp /etc/ipa/ca.crt root@node.lab.local:/root/
  3. ca.crt 파일을 인증서 디렉터리에 복사합니다. keystone 서비스가 인증서에 액세스하는 데 사용할 위치입니다.

    # cp ca.crt /etc/pki/ca-trust/source/anchors
  4. 선택 사항: ldapsearch 와 같은 진단 명령을 실행해야 하는 경우 RHEL 인증서 저장소에 인증서도 추가해야 합니다.

    1. 3. 컨트롤러 노드에서 .crt.pem 형식으로 변환합니다.

      # openssl x509 -in ca.crt -out ca.pem -outform PEM
    2. 컨트롤러 노드에 .pem 을 설치합니다. 예를 들어 Red Hat Enterprise Linux에서는 다음과 같습니다.

      # cp ca.pem /etc/pki/ca-trust/source/anchors/
      # update-ca-trust
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동