Pour utiliser les comptes sur un serveur OpenStack Keystone pour
l'authentification lors de la connexion au cloud OpenStack, créez un domaine
d'authentification qui pointe vers le serveur Keystone. Ensuite, configurez la sécurité
pour ce domaine d'authentification.
Avant de commencer
- Configurez les images pour Blueprint Designer. Voir Configuration d'images OpenStack.
- Procurez-vous un serveur OpenStack Keystone. Dans la plupart
des cas, utilisez le serveur relié au cloud auquel vous vous connectez. Vous pouvez
réutiliser un serveur Keystone connecté à un autre cloud ou installer un serveur Keystone
à utiliser avec le cloud cible. Voir la documentation OpenStack.
- Procurez-vous un moteur. La version du moteur doit correspondre à la version du serveur Keystone OpenStack. Vous pouvez utiliser l'une des options suivantes pour le moteur :
- Installez le serveur de conception de plans directeurs. Voir Installation du serveur de conception de plans directeurs.
- Connectez le serveur de conception de plans directeurs au serveur. Voir Connexion du serveur de conception de plans directeurs au serveur.
- Assurez-vous que le serveur de conception de plans directeurs peut se connecter au cloud. Vous pouvez vérifier le chemin de connexion avec les commandes curl ou telnet. Par exemple, assurez-vous qu'aucun des paramètres de pare-feu, proxy ou sécurité n'empêche la communication entre le serveur de conception de plans directeurs et le cloud.
Pourquoi et quand exécuter cette tâche
Le diagramme suivant présente une topologie standard pour ce scénario. Le
serveur de conception de plans directeurs et le moteur se connectent
au cloud de type OpenStack. Le serveur de conception de plans directeurs se connecte également au serveur de licences et au service d'identité Keystone. Le serveur de conception de plans directeurs extrait les informations d'authentification à partir de ce service d'identité Keystone.
Procédure
- Connectez-vous à Blueprint Designer en tant qu'utilisateur disposant des droits suivants :
- Configurer la sécurité
- Gérer les utilisateurs et les groupes
- Créez un domaine d'authentification qui pointe vers le serveur Keystone. Voir Création de domaines d'authentification de service d'identité OpenStack pour Blueprint Designer.
- Importez les utilisateurs à partir de ce domaine d'authentification. Blueprint Designer crée les artefacts suivants :
- un utilisateur dans le domaine d'authentification de chaque utilisateur défini sur le serveur Keystone ;
- une connexion au cloud sur l'onglet Clouds ; (cliquez sur ) ;
- un projet cloud pour chaque locataire ou projet inclus dans le cloud. Si votre service d'identité OpenStack utilise Identity API v3, le domaine pour chaque projet est spécifié.
- Ajoutez les projets cloud à des équipes.
- Ajoutez un ou plusieurs utilisateurs du domaine d'authentification à une équipe et attribuez-leur un ou plusieurs rôles. Les utilisateurs ont accès aux projets cloud associés à l'équipe dont ils sont membres.
- Vérifiez que les rôles d'équipe incluent les droits d'accès appropriés pour les utilisateurs (par exemple, la création et l'édition de plans directeurs).
- Si le cloud utilise la sécurité SSL, configurez-la sur le serveur de conception de plans directeurs.
Voir Configuration de la sécurité SSL pour les clouds OpenStack.
Résultats
Les utilisateurs peuvent se connecter à Blueprint Designer avec les comptes définis sur le serveur Keystone.
En haut de la page, les utilisateurs peuvent sélectionner la connexion au cloud, le projet cloud et la région. Lorsqu'ils éditent des plans directeurs, la palette affiche les ressources disponibles depuis le cloud auquel le compte utilisateur est associé.Remarque : Lorsqu'un utilisateur se connecte à Blueprint Designer, celui-ci met en
correspondance le nom d'utilisateur et les domaines d'authentification, en commençant par
le début de la liste. Si le nom d'utilisateur apparaît dans plusieurs domaines
d'authentification, Blueprint Designer utilise la liste du domaine
d'authentification le plus élevé.