搜索

5.2. 安装 Active Directory LDAPS 证书

download PDF

OpenStack Identity (keystone)使用 LDAPS 查询来验证用户帐户。要加密此流量,keystone 使用 keystone.conf 定义的证书文件。要配置 LDAPS 证书,请将从 Active Directory 接收的公钥转换为 .crt 格式,并将证书复制到 keystone 能够引用它的位置。

注意

当使用多个域进行 LDAP 身份验证时,您可能会收到各种错误,如 Unable to retrieve authorized project,或者 Peer 的证书签发者不能被识别。如果 keystone 对某个域使用了不正确的证书,则可能会出现这种情况。作为临时解决方案,请将所有 LDAPS 公钥合并到单个 .crt 捆绑包中,并将所有 keystone 域配置为使用此文件。

先决条件

  • 配置了活动目录凭证。
  • LDAPS 证书是从 Active Directory 导出。

流程

  1. 将 LDAPS 公钥复制到运行 OpenStack Identity 的节点,并将 .cer 转换为 .crt。本例使用名为 addc.lab.local.cer 的源证书文件:

    # openssl x509 -inform der -in addc.lab.local.cer -out addc.lab.local.crt
    # cp addc.lab.local.crt /etc/pki/ca-trust/source/anchors
  2. 可选:如果您需要运行诊断命令,如 ldapsearch,您还需要将证书添加到 RHEL 证书存储中:

    1. .cer 转换为 .pem。本例使用名为 addc.lab.local.cer 的源证书文件:

      # openssl x509 -inform der -in addc.lab.local.cer -out addc.lab.local.pem
    2. 在 Controller 节点上安装 .pem。例如,在 Red Hat Enterprise Linux 中:

      # cp addc.lab.local.pem /etc/pki/ca-trust/source/anchors/
      # update-ca-trust
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.