1.6.2. 允许 Active Directory 组成员访问项目
为了允许经过身份验证的用户访问 OpenStack 资源,建议的做法是授权特定的 Active Directory 组授予项目的访问权限。这样可保存 OpenStack 管理员,不必将每个用户分配到项目中的角色。相反,Active Directory 组在项目中被授予角色。因此,属于这些 Active Directory 组成员的 Active Directory 用户将能够访问预先确定的项目。
如果您希望手动管理单个 Active Directory 用户的授权,请参阅 第 1.6.3 节 “允许 Active Directory 用户访问项目”。
本节假设 Active Directory 管理员已完成这些步骤:
-
在 Active Directory 中,创建名为
grp-openstack-admin的组。 -
在 Active Directory 中,创建名为
grp-openstack-demo的组。 - 根据需要,将您的 Active Directory 用户添加到上述组之一。
-
将您的 Active Directory 用户添加到
grp-openstack组。 -
思考一个指定的项目。本例使用名为
demo的项目,通过openstack project create --domain default --description "Demo Project" demo创建的。
这些步骤将为 AD 组分配角色。然后,组成员具有访问 OpenStack 资源的权限。
检索 AD 组列表:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 检索角色列表:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 向 Active Directory 组授予项目的访问权限,方法是将它们添加到一个或多个这些角色中。例如,如果您希望
grp-openstack-demo组中的用户是demo项目的一般用户,您必须将组添加到_member_角色中:openstack role add --project demo --group d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 _member_
# openstack role add --project demo --group d971bb3bd5e64a454cbd0cc7af4c0773e78d61b5f81321809f8323216938cae8 _member_Copy to Clipboard Copied! Toggle word wrap Toggle overflow
因此,当域字段输入 LAB 时,grp-openstack-demo 的成员可以通过输入其 AD DS 用户名和密码来登录仪表板:
如果用户收到错误 Error: Unable to retrieve container list,并且希望能够管理容器,则它们必须添加到 SwiftOperator 角色中。