Sie können die LDAP-Authentifizierung konfigurieren oder Ihre vorhandene LDAP-Konfiguration ändern.

VMware Integrated OpenStack unterstützt SQL sowie eine oder mehrere Domänen (bis zu maximal 10 Domänen) als Identitätsquelle.

Wichtig:

Alle LDAP-Attribute dürfen nur ASCII-Zeichen verwenden.

Voraussetzungen

Wenden Sie sich an Ihren LDAP-Administrator oder verwenden Sie Tools wie ldapsearch oder Apache Directory Studio, um die korrekten Werte für die LDAP-Einstellungen abzurufen.

Prozedur

  1. Wählen Sie im vSphere Client die Option Menü > VMware Integrated OpenStack aus.
  2. Klicken Sie auf OpenStack-Bereitstellungen und öffnen Sie die Registerkarte Verwalten.
  3. Klicken Sie auf der Registerkarte Einstellungen auf Identitätsquelle konfigurieren.
  4. Klicken Sie auf das Symbol Hinzufügen (Pluszeichen), um eine neue LDAP-Quelle zu konfigurieren, oder das Symbol Bearbeiten (Stift), um eine vorhandene Konfiguration zu ändern.
  5. Geben Sie Ihre LDAP-Konfiguration ein.

    Option

    Beschreibung

    Active Directory-Domänenname

    Geben Sie den vollständigen Domänennamen für Active Directory an.

    Keystone-Domänenname

    Geben Sie den Keystone-Domänennamen ein.

    Verwenden Sie nicht default oder local als Keystone-Domäne.

    Bind-Benutzer

    Geben Sie den Benutzernamen ein, um ihn für LDAP-Anforderungen an Active Directory zu binden.

    Bind-Kennwort

    Geben Sie das Kennwort ein, um dem LDAP-Client Zugriff auf den LDAP-Server zu gewähren.

    Domänen-Controller

    (Optional) Geben Sie die IP-Adresse eines oder mehrerer Domänencontroller durch Kommas getrennt ein (,).

    Wenn Sie keinen Domänencontroller angeben, wählt VMware Integrated OpenStack automatisch einen vorhandenen Active Directory-Domänencontroller aus.

    Site

    (Optional) Geben Sie eine bestimmte Bereitstellungssite in Ihrem Unternehmen ein, um die LDAP-Suche auf diese Site zu begrenzen.

    DN der Benutzerstruktur

    (Optional) Geben Sie die Basis zum Suchen nach Benutzern ein (z. B. DC=vmware, DC=com).

    In den meisten Active Directory-Bereitstellungen wird standardmäßig der obere Bereich der Benutzerstruktur verwendet.

    Benutzerfilter

    (Optional) Geben Sie einen LDAP-Suchfilter für Benutzer ein. Überprüfen Sie die Einstellung der AD-Domäne, um Benutzer mit denselben Namen wie die Dienstbenutzer in OpenStack herauszufiltern, wie z. B. Nova oder Cinder.

    Wichtig:

    Wenn Ihr Verzeichnis mehr als 1.000 Objekte (Benutzer und Gruppen) enthält, müssen Sie einen Filter anwenden, um sicherzustellen, dass weniger als 1.000 Objekte zurückgegeben werden. Weitere Informationen zu Filtern finden Sie unter https://docs.microsoft.com/en-us/windows/desktop/ADSI/search-filter-syntax.

    DN der Gruppenstruktur

    (Optional) Geben Sie die Suchbasis für Gruppen ein. Das LDAP-Suffix wird standardmäßig verwendet.

    Gruppenfilter

    (Optional) Geben Sie einen LDAP-Suchfilter für Gruppen ein.

    LDAP-Admin-Benutzer

    Wenn der Keystone-Identitätsanbieter zur Verwendung mit OpenLDAP konfiguriert ist, geben Sie den LDAP-Admin-Benutzer ein.

    Sie können das Kontrollkästchen Erweiterte Einstellungen auswählen, um zusätzliche Felder für die LDAP-Konfiguration anzuzeigen.

    Option

    Beschreibung

    Verschlüsselung

    Wählen Sie Keine, SSL oder StartTLS.

    Hostname

    Geben Sie den Hostnamen für den LDAP-Server ein.

    Port

    Geben Sie die Portnummer für den LDAP-Server ein.

    Benutzerobjektklasse

    (Optional) Geben Sie die LDAP-Objektklasse für Benutzer ein.

    Attribut der Benutzer-ID

    (Optional) Geben Sie das LDAP-Attribut ein, das der Benutzer-ID zugewiesen ist. Dieser Wert darf kein Attribut mit mehreren Werten sein.

    Attribut des Benutzernamens

    (Optional) Geben Sie das LDAP-Attribut ein, das dem Benutzernamen zugewiesen ist.

    Attribut der Benutzer-E-Mail

    (Optional) Geben Sie das LDAP-Attribut ein, das der Benutzer-E-Mail-Adresse zugewiesen ist.

    Attribut des Benutzerkennworts

    (Optional) Geben Sie das LDAP-Attribut ein, das dem Kennwort zugewiesen ist.

    Gruppenobjektklasse

    (Optional) Geben Sie die LDAP-Objektklasse für Gruppen ein.

    Attribut der Gruppen-ID

    (Optional) Geben Sie das LDAP-Attribut ein, das der Gruppen-ID zugewiesen ist.

    Attribut des Gruppennamens

    (Optional) Geben Sie das LDAP-Attribut ein, das dem Gruppennamen zugewiesen ist.

    Attribut der Gruppenmitglieder

    (Optional) Geben Sie das LDAP-Attribut ein, das dem Namen des Gruppenmitglieds zugewiesen ist.

    Attribut der Gruppenbeschreibung

    (Optional) Geben Sie das LDAP-Attribut ein, das der Gruppenbeschreibung zugewiesen ist.

  6. Klicken Sie auf die Schaltfläche Validieren, um die Einstellungen zu bestätigen.

    Dadurch werden die Existenz des Admin-Benutzers und die Verfügbarkeit von Benutzern in der DN- und Filtersuche der Benutzerstruktur validiert.

  7. Klicken Sie auf OK.