第 3 章 配置红帽单点登录
			Red Hat Single Sign-On (RH-SSO)支持多租户,并使用 realm 在租户之间分离。因此,RH-SSO 操作总是在域上下文中发生。如果 RH-SSO 服务器上有管理特权,您可以手动创建域,或使用 keycloak-httpd-client-install 工具创建域。
		
先决条件
您必须有一个完全安装的 RH-SSO 服务器。有关安装 RH-SSO 的更多信息,请参阅 服务器安装和配置指南。
在出现如下时,您需要定义以下变量:
| <_RH_RHSSO_URL_> | Red Hat Single Sign-On URL | 
| <_FED_RHSSO_REALM_> | 标识正在使用的 RH-SSO 域 | 
3.1. 配置 RH-SSO 域
当 Red Hat Single Sign-On (RH-SSO)域可用时,请使用 RH-SSO Web 控制台配置针对 IdM 的用户联邦的域:
流程
- 从左角的下拉列表中,选择 RH-SSO 域。
- 
						在 Configure面板中,选择User Federation。
- 
						在 User Federation面板的Add provider下拉列表中选择ldap。
- 为以下参数提供值。将所有特定于站点的值替换为与您环境相关的值。 - Expand - 属性 - 值 - 控制台显示名称 - Red Hat IDM - 编辑模式 - READ_ONLY - 同步注册 - 关 - Vendor - Red Hat Directory Server - 用户名 LDAP 属性 - uid - RDN LDAP 属性 - uid - UUID LDAP 属性 - ipaUniqueID - 用户对象类 - inetOrgPerson, organizationalPerson - 连接 URL - LDAPS://<_FED_IPA_HOST_> - 用户 DN - cn=users,cn=accounts,<_FED_IPA_BASE_DN_> - 身份验证类型 - simple - 绑定 DN - uid=rhsso,cn=sysaccounts,cn=etc,<_FED_IPA_BASE_DN_> - 绑定凭证 - <_FED_IPA_RHSSO_SERVICE_PASSWD_> 
- 使用 Test connection and Test authentication 按钮来确保用户联邦正常工作。
- 
						点 Save保存新用户联邦提供程序。
- 
						点您创建的 Red Hat IdM 用户联邦页面顶部的 Mappers选项卡。
- 创建映射器以检索用户组信息。用户的组成员资格返回 SAM 断言。稍后使用组成员资格在 OpenStack 中提供授权。
- 
						在 Mappers 页面中点 Create。
- 在 - Add user federation mapper页面中,从 Mapper Type 下拉列表中选择- group-ldap-mapper,并将其命名为- Group Mapper。为以下参数提供值。将所有特定于站点的值替换为与您环境相关的值。- Expand - 属性 - 值 - LDAP 组 DN - cn=groups,cn=accounts„<_FED_IPA_BASE_DN_> - 组名称 LDAP 属性 - cn - 组对象类 - groupOfNames - 成员资格 LDAP 属性 - 成员 - 成员资格属性类型 - DN - 模式 - READ_ONLY - 用户组检索策略 - GET_GROUPS_FROM_USER_MEMBEROF_ATTRIBUTE 
- 
						点击 Save。