Sie können VMware Integrated OpenStack in jede Identitätsanbieterlösung eines Drittanbieters integrieren, die das SAML 2.0-Protokoll (Security Association Markup Language) verwendet.
Externe Identitätsanbieter werden von VMware nicht unterstützt. Die für dieses Verfahren erforderlichen Informationen erhalten Sie beim Administrator Ihres Identitätsanbieters.
Informationen zur Integration von VMware Integrated OpenStack in VMware Identity Manager mithilfe von SAML 2.0 finden Sie unter Konfigurieren des VMware Identity Manager-Verbunds.
Voraussetzungen
Stellen Sie Ihre Identitätsanbieterlösung bereit, und bestimmen Sie den Speicherort der Metadatendatei.
Stellen Sie sicher, dass der VMware Integrated OpenStack-Controller-Knoten auf den FQDN der Identitätsanbieterlösung zugreifen kann.
Erstellen Sie eine Zuordnungsdatei im JSON-Format und speichern Sie sie auf dem OpenStack Management Server. Weitere Informationen finden Sie unter Zuordnungskombinationen in der OpenStack-Dokumentation.
Erstellen Sie eine Zuordnungsdatei für SAML-Attribute im JSON-Format und speichern Sie sie auf dem OpenStack Management Server. Verwenden Sie die folgende Syntax:
[ { "name": "attribute-1", "id": "id-1" }, { "name": "attribute-2", "id": "id-2" }, ... ]
Eine VMware Integrated OpenStack-Bereitstellung kann nur einen Verbundidentitätsanbieter enthalten. Sie können viocli federation identity-provider list ausführen, um alle konfigurierten Identitätsanbieter anzuzeigen. Mit dem Befehl viocli federation identity-provider remove können Sie die Identitätsanbieter nach ID entfernen.
Prozedur
Ergebnisse
VMware Integrated OpenStack ist in Ihre Identitätsanbieterlösung integriert, und Verbundbenutzer und Gruppen werden in OpenStack importiert. Wenn Sie auf das VMware Integrated OpenStack-Dashboard zugreifen, können Sie den angegebenen Identitätsanbieter auswählen, um sich als Verbundbenutzer anzumelden.
Beispiel: Integration von VMware Integrated OpenStack in Active Directory-Verbunddienste.
Bei dem folgenden Verfahren wird ein Identitätsverbund zwischen VMware Integrated OpenStack und Active Directory-Verbunddiensten (AD FS) implementiert. In diesem Beispiel lautet die öffentliche virtuelle IP-Adresse der VMware Integrated OpenStack-Bereitstellung 192.0.2.160, und die AD FS-Rolle wurde einer Windows-SVM (Server Virtual Machine) unter adfs.example.com hinzugefügt.
Fügen Sie in AD FS eine Vertrauensstellung der vertrauenden Seite für VMware Integrated OpenStack hinzu.
Wählen Sie in der AD FS-Verwaltung die Option aus.
Klicken Sie auf Start.
Wählen Sie Daten über die vertrauende Seite manuell eingeben aus und klicken Sie auf Weiter.
Geben Sie als Anzeigenamen OpenStack ein und klicken Sie auf Weiter.
Wählen Sie AD FS-Profil aus und klicken Sie auf Weiter.
Klicken Sie auf Weiter.
Wählen Sie Unterstützung für SAML 2.0 WebSSO-Protokoll aktivieren aus.
Geben Sie als URL der vertrauenden Seite https://192.0.2.160:5000/saml ein und klicken Sie auf Weiter.
Geben Sie als Bezeichner der Vertrauensstellung der vertrauenden Seite https://192.0.2.160:5000/saml ein, klicken Sie auf Hinzufügen und dann auf Weiter.
Wählen Sie Ich möchte keine Multi-Faktor-Authentifizierung konfigurieren und klicken Sie auf Weiter.
Wählen Sie Allen Benutzern den Zugriff auf diese vertrauende Seite erlauben, und klicken Sie auf Weiter.
Klicken Sie auf Weiter, wählen Sie Anspruchsregeln bearbeiten aus und klicken Sie auf Schließen.
Klicken Sie auf Regel hinzufügen….
Wählen Sie Eingehenden Anspruch weiterleiten oder filtern aus und klicken Sie auf Weiter.
Geben Sie als Namen der Regel UPN-Passthrough ein und wählen Sie als eingehenden Anspruchstyp UPN aus.
Wählen Sie Alle Anspruchswerte zulassen aus und klicken Sie auf Fertig stellen.
Melden Sie sich beim OpenStack Management Server als
viouser
an.Schreiben Sie die folgenden Informationen in eine Datei mit dem Namen mapping.json.
[ { "local": [ { "user": { "name": "{0}", }, "group": { "domain": { "name": "adfs-users" }, "name": "Federated Users" } } ], "remote": [ { "type": "upn" } ] } ]
Schreiben Sie die folgenden Informationen in eine Datei mit dem Namen attribute.json.
[ { "name": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn", "id": "upn" } ]
Fügen Sie AD FS als Identitätsanbieter hinzu.
sudo viocli federation identity-provider add --type saml2
Geben Sie die erforderlichen Informationen ein, wenn Sie dazu aufgefordert werden.
Identity provider name []: adfs Identity provider display name (for Horizon) []: Active Directory Federation Services Description []: ADFS deployment Do you wish to use URL or local file for IdP metadata? (url, file) [url]: url IdP metadata URL []: https://adfs.example.com/federationmetadata/2007-06/federationmetadata.xml Do not verify certificates when establishing TLS/SSL connections [False]: false Do you wish to use a static file or template file for mapping rules? (static, template) [static]: static Enter the local path of mapping rules file: mapping.json Enter the name of the domain that federated users associate with [Default]: adfs-users Enter the name to the groups that federated users associate with (separated by commas ",") []: Federated Users Do you wish to use a static file or template file for attribute mapping? (static, template) [static]: static Enter the local path of attribute mapping file: attribute.json
Stellen Sie die aktualisierte Identitätskonfiguration bereit.
sudo viocli identity configure
Öffnen Sie das VMware Integrated OpenStack-Dashboard, nachdem die Konfiguration bereitgestellt wurde. Sie können nun den AD FS-Identitätsanbieter auswählen und sich als Verbundbenutzer anmelden.