您可以將 VMware Integrated OpenStack 與使用安全性關聯標記語言 (SAML) 2.0 通訊協定的任何第三方身分識別提供者解決方案進行整合。VMware Integrated OpenStack 中的 Keystone 將用作此組態的服務提供者。
- VMware 不支援第三方身分識別提供者。請連絡您的身分識別提供者管理員,以取得此程序所需的資訊。
- 請勿將 VMware Integrated OpenStack 同時連線到具有相同 AD 後端的 LDAP 驗證和聯盟。
如果您想要透過使用 SAML 2.0 將 VMware Integrated OpenStack 與 VMware Identity Manager 整合,請參閱設定 VMware Identity Manager 聯盟。
必要條件
- 確定身分識別提供者中繼資料檔案的位置以及檔案中的 entityID 屬性。
- 確保 VMware Integrated OpenStack 部署可以存取身分識別提供者的 FQDN。
- 對於 SAML2 屬性對應,Keystone 使用 Shibboleth 作為 SSO 元件。Shibboleth 會將 IdP 使用者屬性對應到 Keystone 所使用的本機屬性。若要瞭解使用者屬性,請連絡 IdP 管理員。
- 對於 SAML2 規則對應,Keystone 需要將遠端使用者對應到本機網域、專案和群組的規則。如需詳細資訊,請參閱 OpenStack 說明文件中的對應組合。
- 在身分識別提供者端,必須正確設定服務提供者。可以使用以下 URL 存取服務提供者中繼資料:https://<vio_public_endpoint>:5000/<your_idp_name>/Shibboleth.sso/Metadata
程序
結果
VMware Integrated OpenStack 與您的身分識別提供者解決方案進行整合,且同盟使用者和群組將匯入到 OpenStack 中。存取 VMware Integrated OpenStack 儀表板時,您可以選取指定的身分識別提供者以同盟使用者身分登入。
範例: 將 VMware Integrated OpenStack 與 Active Directory 聯盟服務整合
下列程序會根據使用者主體名稱 (UPN) 在 VMware Integrated OpenStack 與 Active Directory 聯盟服務 (ADFS) 之間實作身分識別聯盟。ADFS 組態程序是供您參考的範例,實際的企業組態可能會有所不同。您必須變更相應的 VMware Integrated OpenStack SAML 組態。
在此範例中,VMware Integrated OpenStack 部署的公用虛擬 IP 位址是 192.0.2.160,ADFS 角色是位於 adfs.example.com 的 Windows Server 虛擬機器的一部分。VMware Integrated OpenStack 中的身分識別提供者名稱為 adfsvio
。
- 在 ADFS 中,為 VMware Integrated OpenStack 新增信賴方信任。
- 在 ADFS 管理中,選取 。
- 按一下開始。
- 選取手動輸入有關信賴方的資料,然後按下一步。
- 輸入 OpenStack 做為顯示名稱,然後按下一步。
- 選取 ADFS 設定檔,然後按下一步。
- 按下一步。
- 選取啟用對 SAML 2.0 WebSSO 通訊協定的支援。
- 輸入 https://192.0.2.160:5000/adfsvio/Shibboleth.sso/SAML2 做為信賴方 URL,然後按下一步。
- 輸入 https://192.0.2.160:5000/adfsvio 作為信賴方信任識別碼依序按一下新增和下一步。
- 選取我不想設定多重要素驗證,然後按下一步。
- 選取允許所有使用者存取此信賴方,然後按下一步。
- 按下一步,選取編輯宣告規則,然後按一下關閉。
- 按一下新增規則...。
- 選取傳遞或篩選傳入宣告,然後按下一步。
- 輸入 UPN 傳遞做為規則名稱,然後選取 UPN 做為傳入宣告類型。
- 選取傳遞所有宣告值,然後按一下完成
- 以
admin
使用者身分登入 Integrated OpenStack Manager Web 介面。 - 在 OpenStack 部署中,按一下部署名稱,然後開啟管理索引標籤。
- 在身分識別聯盟索引標籤上,按一下新增。
- 從聯盟類型下拉式功能表中,選取 Generic SAML2。
- 輸入下列組態:
選項 說明 名稱 adfsvio 說明 ADFS 身分識別提供者 屬性對應 [ { "name": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn", "id": "upn" } ]
Generic SAML2 實體識別碼 http://adfs.example.com/adfs/services/trust SAML2 中繼資料 URL https://adfs.example.com/federationmetadata/2007-06/federationmetadata.xml SAML2 對應 [ { "local": [ { "user": { "name": "{0}" }, "group": { "domain": { "name": "adfs-users" }, "name": "Federated Users" } } ], "remote": [ { "type": "upn" } ] } ]
- 選取進階設定核取方塊。
- 選取一般進階設定,然後輸入下列組態。
選項 說明 網域 adfs-users 專案 將文字方塊保留空白。
群組 Federated Users
完成組態驗證和更新後,開啟 VMware Integrated OpenStack 儀表板。現在,您可以選取 ADFS 身分識別提供者並以同盟使用者身分登入。
下一步
若要刪除已設定的身分識別提供者,請選取 Integrated OpenStack Manager Web 介面,然後按一下刪除。接著,登入 VMware Integrated OpenStack 儀表板,選取 ,選取所需的提供者,然後按一下解除登錄身分識別提供者。