第 5 章 在 RHOSO 上配置 LDAP
要将 OpenShift 上的 Red Hat OpenStack Services 连接到 LDAP,以便您的 OpenStack 用户使用预建立的 LDAP 身份进行身份验证,请执行以下操作:
- 使用 OpenStack CLI 创建域。
- 使用 RHOSO 创建包含所需配置的 secret。
-
使用
OpenStackControlPlane自定义资源文件将 secret 挂载到服务。
5.1. 使用红帽身份配置 LDAP 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
使用 OpenStack CLI 或 OpenStack Dashboard (horizon)创建 OpenStack 域。
先决条件
- 预先建立的红帽身份服务器。
流程
创建 OpenStack 域:
$ openstack domain create <name>-
将
<name> 替换为 OpenStack 域的名称。
-
将
创建名为
的 keystone-domains secret。此 secret 挂载到keystone-domains.yaml/etc/keystone/domains配置目录中:apiVersion: v1 kind: Secret metadata: name: keystone-domains namespace: openstack type: Opaque stringData: keystone.<domain_name>.conf: | [identity] driver = ldap [ldap] url = ldaps://localhost user = =openstack,ou=Users,dc=director,dc=example,dc=com password = RedactedComplexPassword suffix = dc=domain,dc=example,dc=com user_tree_dn = ou=Users,dc=domain,dc=example,dc=com user_objectclass = person group_tree_dn = ou=Groups,dc=example,dc=org group_objectclass = groupOfNames use_tls = True创建 secret:
$ oc apply -f keystone-domain-name.yaml打开
OpenStackCustomResource自定义资源(CR)文件,并使用extraMounts字段添加 secret:apiVersion: core.openstack.org/v1beta1 kind: OpenStackControlPlane metadata: name: openstack spec: keystone: template: customServiceConfig: | [identity] domain_specific_drivers_enabled = True extraMounts: - name: v1 region: r1 extraVol: - propagation: - Keystone extraVolType: Conf volumes: - name: keystone-domains secret: secretName: keystone-domains mounts: - name: keystone-domains mountPath: "/etc/keystone/domains" readOnly: true将更改应用到 OpenStack control plane CR:
$ oc apply -f openstackcontrolplane