Die Integritätsprüfung der LDAP-Verbindung kann alle in Keystone-Domänen konfigurierten LDAP-Verbindungen überprüfen.
Symptome
Integritätsprüfung meldet detect ldap connection issue
für bestimmte Domänen.
Lösung
- Suchen Sie mit den folgenden Befehlen nach LDAP-Anmeldedaten:
#viocli get keystone --spec
- Erfassen Sie die folgenden LDAP-bezogenen Werte.
spec: conf: ks_domains: ${reporetd_domain} ldap: url: ${ldap_url} user: ${ldap_user} password: ${ldap_encrypted_pwd} user_tree_dn: ${user_tree_dn} user_filter: ${user_filter}
Kennwort entschlüsseln
- Kopieren Sie die Datei aus VMware Integrated OpenStack Management in einen der
keystone-api
-Pods.# osctl get pod |grep keystone-api | tail -n 1 keystone-api-58b4d7dc48-np7jk 1/1 Running 0 6d18h #osctl cp /opt/vmware/data/health-check/fernet_decrypt.py keystone-api-58b4d7dc48-np7jk:tmp/ -c keystone-api
- Um das vCenter-Kennwort im Klartext zu erhalten, führen Sie den folgenden Befehl aus:
#osctl exec -it keystone-api-58b4d7dc48-np7jk -- bash -c "python /tmp/fernet_decrypt.py ${ldap_encrypted_pwd}"
- Die letzte Zeile der Ausgabe enthält das Kennwort im Klartext,
${ldap_pwd}
.
- Führen Sie
ldapsearch
in einemkeystone-api
-Pod aus.Beispiel:#osctl exec -it keystone-api-58b4d7dc48-np7jk -- bash -c "ldapsearch -o nettimeout=5 -x -w ${ldap_pwd} -D ${ldap_user} -H ${ldap_url} -b ${user_tree_dn} ${user_filter}"
Hinweis: Ersetzen Sie die Parameter durch die entsprechenden Werte.Wenn der Befehl
ldapsearch
fehlschlägt, überprüfen Sie die LDAP-Benutzerinformationen auf dem LDAP-Server und aktualisieren Sie sie in VMware Integrated OpenStack.
Aktualisieren der vertraulichen LDAP-Anmeldung
Überprüfen Sie in der Verwaltungsbenutzeroberfläche https://xxxxxxxx/ui/#/os/${your_os_deployment}/manage/setting/identity die LDAP-Anmeldedaten und stellen Sie sicher, dass damit eine Anmeldung beim LDAP-Server möglich ist.
Weitere Informationen zur vCenter- und NSX-Verbindungsprüfung finden Sie unter vCenter-Verbindungsprüfung und NSX-Verbindungsprüfung.