您可以將 VMware Integrated OpenStack 與使用安全性關聯標記語言 (SAML) 2.0 通訊協定的任何第三方身分識別提供者解決方案進行整合。
如果您想要透過使用 SAML 2.0 將 VMware Integrated OpenStack 與 VMware Identity Manager 整合,請參閱設定 VMware Identity Manager 聯盟。
必要條件
- 部署並設定身分識別提供者。確定其中繼資料檔案的位置,以及該檔案中 entityID 屬性的值。
- 確保 VMware Integrated OpenStack 部署可以存取身分識別提供者的 FQDN。
- 以 JSON 格式建立對應檔案。如需詳細資訊,請參閱 OpenStack 說明文件中的對應組合。
- 在對應檔案中,請勿使用
federated
做為網域名稱。Keystone 已保留此名稱。 - 以 JSON 格式建立 SAML 屬性對應檔案。使用下列結構:
[ { "name": "attribute-1", "id": "id-1" }, { "name": "attribute-2", "id": "id-2" }, ... ]
程序
- 以
admin
使用者身分登入 Integrated OpenStack Manager Web 介面。 - 在 OpenStack 部署中,按一下部署名稱,然後開啟管理索引標籤。
- 在身分識別聯盟索引標籤上,按一下新增。
- 從聯盟類型下拉式功能表中,選取 Generic SAML2。
- 輸入必要的參數。
選項 說明 名稱 輸入身分識別提供者的名稱。
說明 輸入身分識別提供者的說明。
屬性對應 以 JSON 格式輸入其他 SAML 屬性,或上傳包含所需屬性的 JSON 檔案。
Generic SAML2 不安全 取消選取此核取方塊,以驗證身分識別提供者的憑證。
Generic SAML2 實體識別碼 輸入您的身分識別提供者的 entityID 屬性。您可以在聯盟中繼資料檔案中找到此值。
SAML2 中繼資料 URL 輸入身分識別提供者的聯盟中繼資料檔案的 URL。
SAML2 對應 以 JSON 格式輸入 SAML 對應,或上傳包含所需對應的 JSON 檔案。
- (選擇性) 選取進階設定核取方塊以設定其他參數。
- 在一般進階設定下,輸入將要匯入同盟使用者的 OpenStack 網域、專案以及群組。
備註:
- 如果您未輸入網域、專案或群組,將使用下列預設值:
- 網域:
federated_domain
- 專案:
federated_project
- 群組:
federated_group
- 網域:
- 請勿輸入
federated
做為網域名稱。Keystone 已保留此名稱。 - 如果您提供自訂對應,則必須輸入這些對應中包含的所有 OpenStack 網域、專案和群組。
- 如果您未輸入網域、專案或群組,將使用下列預設值:
- 在一般進階設定下,輸入將要匯入同盟使用者的 OpenStack 網域、專案以及群組。
- 按一下確定。
結果
VMware Integrated OpenStack 與您的身分識別提供者解決方案進行整合,且同盟使用者和群組將匯入到 OpenStack 中。存取 VMware Integrated OpenStack 儀表板時,您可以選擇指定的身分識別提供者以同盟使用者身分登入。
範例: 將 VMware Integrated OpenStack 與 Active Directory 聯盟服務整合
下列程序會根據使用者主體名稱 (UPN) 在 VMware Integrated OpenStack 與 Active Directory 聯盟服務 (AD FS) 之間實作身分識別聯盟。在此範例中,VMware Integrated OpenStack 部署的公用虛擬 IP 位址是 192.0.2.160,AD FS 角色已新增至位於 adfs.example.com 的 Windows Server 虛擬機器。VMware Integrated OpenStack 中的身分識別提供者的名稱將設定為 adfsvio
。
- 在 AD FS 中,為 VMware Integrated OpenStack 新增信賴方信任。
- 在 AD FS 管理中,選取 。
- 按一下開始。
- 選取手動輸入有關信賴方的資料,然後按下一步。
- 輸入 OpenStack 做為顯示名稱,然後按下一步。
- 選取 AD FS 設定檔,然後按下一步。
- 按下一步。
- 選取啟用對 SAML 2.0 WebSSO 通訊協定的支援。
- 輸入 https://192.0.2.160:5000/adfsvio/Shibboleth.sso/SAML2 做為信賴方 URL,然後按下一步。
- 輸入 https://192.0.2.160:5000/adfsvio 做為信賴方信任識別碼,依序按一下新增和下一步。
- 選取我不想設定多重要素驗證,然後按下一步。
- 選取允許所有使用者存取此信賴方,然後按下一步。
- 按下一步,選取編輯宣告規則,然後按一下關閉。
- 按一下新增規則...。
- 選取傳遞或篩選傳入宣告,然後按下一步。
- 輸入 UPN 傳遞做為規則名稱,然後選取 UPN 做為傳入宣告類型。
- 選取傳遞所有宣告值,然後按一下完成
- 以
admin
使用者身分登入 Integrated OpenStack Manager Web 介面。 - 在 OpenStack 部署中,按一下部署名稱,然後開啟管理索引標籤。
- 在身分識別聯盟索引標籤上,按一下新增。
- 從聯盟類型下拉式功能表中,選取 Generic SAML2。
- 輸入下列組態。
選項 說明 名稱 adfsvio 說明 AD FS identity provider 屬性對應 [ { "name": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn", "id": "upn" } ]
Generic SAML2 實體識別碼 http://adfs.example.com/adfs/services/trust SAML2 中繼資料 URL https://adfs.example.com/federationmetadata/2007-06/federationmetadata.xml SAML2 對應 [ { "local": [ { "user": { "name": "{0}" }, "group": { "domain": { "name": "adfs-users" }, "name": "Federated Users" } } ], "remote": [ { "type": "upn" } ] } ]
- 選取進階設定核取方塊。
- 選取一般進階設定,然後輸入下列組態。
選項 說明 網域 adfs-users 專案 將此欄位留空。
群組 Federated Users
驗證並更新組態後,開啟 VMware Integrated OpenStack 儀表板。現在,您可以選取 AD FS 身分識別提供者,並以同盟使用者身分登入。
後續步驟
如果您需要刪除已設定的身分識別提供者,請先在 Integrated OpenStack Manager Web 介面中選取該提供者,然後按一下刪除。接著,登入 VMware Integrated OpenStack 儀表板,選取 ,選取所需的提供者,然後按一下解除登錄身分識別提供者。