2017-07-11 25 views
1

私は実際にActive Directory認証を取得するのに苦労しています。OpenShift Active Directory認証

master-config.yamlファイルのoauthConfigセクションは、このように始まり、すべて正常です。

oauthConfig: 
    assetPublicURL: https://master.domain.local:8443/console/ 
    grantConfig: 
    method: auto 
    identityProviders: 
    - challenge: true 
    login: true 
    mappingMethod: claim 
    name: allow_all 
    provider: 
     apiVersion: v1 
     kind: AllowAllPasswordIdentityProvider 
    masterCA: ca-bundle.crt 
    masterPublicURL: https://master.domain.local:8443 
    masterURL: https://master.domain.local:8443 

次に、master-config.yamlファイルのoauthConfigセクションをこのように変更しようとしました。

oauthConfig: 
    assetPublicURL: https://master.domain.local:8443/console/ 
    grantConfig: 
    method: auto 
    identityProviders: 
    - name: Active_Directory 
    challenge: true 
    login: true 
    mappingMethod: claim 
    provider: 
     apiVersion: v1 
     kind: LDAPPasswordIdentityProvider 
     attributes: 
     id: 
     - dn 
     email: 
     - mail 
     name: 
     - cn 
     preferredUsername: 
     - uid 
     bindDN: "cn=openshift,cn=users,dc=domain,dc=local" 
     bindPassword: "password" 
     insecure: true 
     url: ldap://dc.domain.local:389/cn=users,dc=domain,dc=local?uid 
    assetPublicURL: https://master.domain.local:8443/console/ 
    masterPublicURL: https://master.domain.local:8443 
    masterURL: https://master.domain.local:8443 

次に、origin-masterサービスを再起動しようとしましたが、再起動に失敗し、再起動時に再起動しません。古いmaster-config.yamlファイルに戻すと、すべて正常に動作し、origin-masterサービスは問題なく起動します。

ユーザー "openshift"が正しいパスワードでActive Directoryに作成されました。私も URLを使って試してみました

:どちらか動作しません

686/CNは、ローカルユーザー、DC =ドメイン、DC =を= UID://dc.domain.local:?LDAPS。自分が何をやっていないのか、オリジンマスターサービスが気を付けていないmaster-config.yamlファイルが起動しないようにしているのか分かりません。

+0

ログにエラーがありますか?通常、rhelベースのシステムでは/ var/log/messagesです。 – tlo

答えて

0

masterCA,sessionConfigおよびtokenConfigを追加して、assetPublicURLを削除してください。必要に応じてsessionSecretesFileパスを調整します。

masterCA: ca-bundle.crt 
    sessionConfig: 
    sessionMaxAgeSeconds: 3600 
    sessionName: ssn 
    sessionSecretsFile: /etc/origin/master/session-secrets.yaml 
    tokenConfig: 
    accessTokenMaxAgeSeconds: 86400 
    authorizeTokenMaxAgeSeconds: 500 
関連する問題