VMware Integrated OpenStack 3.1부터는 VMware Integrated OpenStack 배포를 VMware Identity Manager와 통합할 수 있습니다.
VMware Integrated OpenStack을 VMware Identity Manager와 통합하면 기존 자격 증명을 안전하게 사용하여 인증된 여러 클라우드에서 제공하는 여러 끝점에서 서버, 볼륨 및 데이터베이스 같은 클라우드 리소스에 액세스할 수 있습니다. 추가 ID를 프로비저닝하거나 여러 번 로그인할 필요 없이 단일 자격 증명 집합을 사용할 수 있습니다. 자격 증명은 사용자의 ID 제공자가 유지합니다.
사전 요구 사항
- VMware Identity Manager 버전이 2.8.0 이상인지 확인합니다.
- VMware Identity Manager 인스턴스에 관리자로 인증될 수 있는지 확인합니다.
프로시저
- custom.yml 파일을 구현합니다.
sudo mkdir -p /opt/vmware/vio/custom
sudo cp /var/lib/vio/ansible/custom/custom.yml.sample /opt/vmware/vio/custom/custom.yml
- 텍스트 편집기에서 /opt/vmware/vio/custom/custom.yml 파일을 편집하여 환경에 맞게 구성합니다.
-
Federation
아래에서 다음 매개 변수의 주석 처리를 제거하고 환경에 맞게 값을 설정합니다.
다음 예에서는
VMware Identity Manager를 사용하는 가장 일반적인 구성의 지침을 제공합니다.
매개 변수 |
값 |
federation_protocol |
saml2 |
federation_idp_id |
vidm |
federation_idp_name |
vIDM SSO |
federation_idp_metadata_url |
https://IDP_HOSTNAME/SAAS/API/1.0/GET/metadata/idp.xml |
federation_group |
Federated Users |
federation_group_description |
Groups for all federated users |
vidm_address |
IDP_URL |
vidm_user |
vidm_administrative_user |
vidm_password |
vidm_administrative_user_password |
vidm_insecure |
False |
vidm_group |
ALL USERS |
- custom.yml 파일을 저장합니다.
- custom.yml 파일에 구성한 설정으로 페더레이션을 사용하도록 설정합니다.
viocli deployment configure --tags federation --limit controller,lb
통합 작업이 완료되면 인증 방법을 선택할 수 있는 새로운
다음을 사용하여 인증 드롭다운 메뉴가
VMware Integrated OpenStack 대시보드에 표시됩니다.
- VMware Identity Manager 사용자가 VMware Integrated OpenStack에 로그인할 수 있으려면 먼저 해당 사용자가 속해 있는 그룹에 역할/프로젝트를 할당합니다.
VMware Identity Manager 내에서 사용자가 멤버로 있는 그룹에 해당하는 그룹을 Keystone에 만들어야 할 수 있습니다.
VMware Identity Manager 사용자의 경우 Keystone은 그룹을 자동으로 만들지 않고 사용 후 삭제 사용자를 만듭니다. 그룹이 존재하지 않는 경우, 사용자는 기본
Federated Users
그룹의 멤버가 됩니다.
- 관리자로 VMware Integrated OpenStack 대시보드에 로그인합니다.
- [페더레이션] 아래에서 매핑을 클릭하여 현재 매핑을 봅니다.
- [편집]을 클릭하여 필요에 맞게 매핑을 구성합니다.