您可以設定 VMware Integrated OpenStack 以使用 VMware Identity Manager 做為身分識別提供者解決方案。

使用者可透過安全性關聯標記語言 (SAML) 2.0 通訊協定使用 VMware Identity Manager 進行驗證。同盟使用者必須使用 VMware Integrated OpenStack 儀表板進行驗證。不支援 OpenStack 命令列介面。

先決條件

  • 部署和設定 VMware Identity Manager 2.8 或更新版本。

  • 確保 VMware Identity Manager 執行個體可與 VMware Integrated OpenStack 管理網路進行通訊。

程序

  1. viouser 身分登入 OpenStack 管理伺服器
  2. 如果您的部署未使用 custom.yml 檔案,請將範本 custom.yml 檔案複製到 /opt/vmware/vio/custom 目錄。
    sudo mkdir -p /opt/vmware/vio/custom
    sudo cp /var/lib/vio/ansible/custom/custom.yml.sample /opt/vmware/vio/custom/custom.yml
  3. 在文字編輯器中開啟 /opt/vmware/vio/custom/custom.yml 檔案。
  4. 新增下列參數。

    選項

    說明

    federation_protocol

    輸入 saml2

    federation_idp_id

    輸入身分識別提供者的名稱。此名稱用於 OpenStack 管理伺服器 命令列作業,不能包含特殊字元或空格。

    federation_idp_name

    輸入身分識別提供者的顯示名稱。使用者登入 VMware Integrated OpenStack 儀表板時,可在執行驗證時使用下看到此名稱。

    federation_idp_metadata_url

    輸入 https://identity-mgr-fqdn/SAAS/API/1.0/GET/metadata/idp.xml

    federation_group

    輸入群組以包含同盟使用者。

    federation_group_description

    輸入同盟使用者群組的說明。

    vidm_address

    輸入 VMware Identity Manager 執行個體的 FQDN (例如 https://vxlan-vm-2-10.network.example.com)。

    vidm_user

    輸入 VMware Identity Manager 管理員的使用者名稱。

    vidm_password

    VMware Identity Manager 管理員輸入密碼。

    vidm_insecure

    輸入 false 驗證 TLS 憑證,或輸入 true 停用憑證驗證。

    vidm_group

    VMware Identity Manager 中輸入用於聯盟的使用者群組。

  5. 部署已更新的組態。
    sudo viocli deployment configure

    部署組態會暫時中斷 OpenStack 服務。

  6. 向同盟使用者或群組指派專案和角色。
    1. 以雲端管理員身分登入 VMware Integrated OpenStack 儀表板。
    2. 從標題列的下拉式功能表中選取管理專案。
    3. 選取身分識別 > 專案
    4. 按一下所需專案旁邊的管理成員
    5. 新增同盟使用者或群組,並指定所需的角色。
    6. 按一下儲存

結果

VMware Identity ManagerVMware Integrated OpenStack 進行整合,且同盟使用者和群組將匯入到 OpenStack 中。存取 VMware Integrated OpenStack 儀表板時,您可以選擇 VMware Identity Manager 身分識別提供者以同盟使用者身分登入。