第 3 章 配置红帽单点登录


Red Hat Single Sign-On (RH-SSO)支持多租户,并使用 realm 在租户之间分离。因此,RH-SSO 操作总是在域上下文中发生。如果 RH-SSO 服务器上有管理特权,您可以手动创建域,或使用 keycloak-httpd-client-install 工具创建域。

先决条件

您必须有一个完全安装的 RH-SSO 服务器。有关安装 RH-SSO 的更多信息,请参阅 服务器安装和配置指南

在出现如下时,您需要定义以下变量:

Expand

<_RH_RHSSO_URL_>

Red Hat Single Sign-On URL

<_FED_RHSSO_REALM_>

标识正在使用的 RH-SSO 域

3.1. 配置 RH-SSO 域

当 Red Hat Single Sign-On (RH-SSO)域可用时,请使用 RH-SSO Web 控制台配置针对 IdM 的用户联邦的域:

流程

  1. 从左角的下拉列表中,选择 RH-SSO 域。
  2. Configure 面板中,选择 User Federation
  3. User Federation 面板的 Add provider 下拉列表中选择 ldap
  4. 为以下参数提供值。将所有特定于站点的值替换为与您环境相关的值。

    Expand
    属性

    控制台显示名称

    Red Hat IDM

    编辑模式

    READ_ONLY

    同步注册

    Vendor

    Red Hat Directory Server

    用户名 LDAP 属性

    uid

    RDN LDAP 属性

    uid

    UUID LDAP 属性

    ipaUniqueID

    用户对象类

    inetOrgPerson, organizationalPerson

    连接 URL

    LDAPS://<_FED_IPA_HOST_>

    用户 DN

    cn=users,cn=accounts,<_FED_IPA_BASE_DN_>

    身份验证类型

    simple

    绑定 DN

    uid=rhsso,cn=sysaccounts,cn=etc,<_FED_IPA_BASE_DN_>

    绑定凭证

    <_FED_IPA_RHSSO_SERVICE_PASSWD_>

  5. 使用 Test connection and Test authentication 按钮来确保用户联邦正常工作。
  6. Save 保存新用户联邦提供程序。
  7. 点您创建的 Red Hat IdM 用户联邦页面顶部的 Mappers 选项卡。
  8. 创建映射器以检索用户组信息。用户的组成员资格返回 SAM 断言。稍后使用组成员资格在 OpenStack 中提供授权。
  9. 在 Mappers 页面中点 Create
  10. Add user federation mapper 页面中,从 Mapper Type 下拉列表中选择 group-ldap-mapper,并将其命名为 Group Mapper。为以下参数提供值。将所有特定于站点的值替换为与您环境相关的值。

    Expand
    属性

    LDAP 组 DN

    cn=groups,cn=accounts„<_FED_IPA_BASE_DN_>

    组名称 LDAP 属性

    cn

    组对象类

    groupOfNames

    成员资格 LDAP 属性

    成员

    成员资格属性类型

    DN

    模式

    READ_ONLY

    用户组检索策略

    GET_GROUPS_FROM_USER_MEMBEROF_ATTRIBUTE

  11. 点击 Save
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat