OpenStack-Keystone(2)

 

一、 Keystone 概述

  • 管理用户及其权限
  • 维护OpenStack Services的Endpoint
  • Authentication(认证)和 Authorization(授权)

1、验证用户

  验证用户的最简单的方法是请求凭据(登录+密码,登录+密钥等),并通过某些数据库进行检查。

2、认证包括的内容和关系:

  第一个基础是用户。他们代表某人或某事,可以通过Keystone访问。用户具有可以检查的凭据,如密码或API密钥。

  第二个是租户。它代表了所谓的Nova项目,这意味着聚合每个服务中的资源数量。例如,租户可以在Nova中有一些机器,在Swift / Glance中有一些图像,在Neutron中有几对网络。默认情况下,用户始终绑定到某些租户。

  第三种是角色。它们表示假定具有对资源的一些访问的一组用户。例如,一些虚拟机在Nova和一些镜像在Glance。用户可以添加到全局或租户中的任何角色。在第

一种情况下,用户获得由角色对所有租户中的资源暗示的访问;在第二种情况下,用户的访问被限制到相应租户的资源。例如,用户可以是所有租户的操作者和他自己的项目的管理员。

3、keystone 的名词概念

 

图1  keystone相关名词

  (1)User:指代任何使用OpenStack的实体,可以是真正的用户,其他系统或者服务。当User请求访问OpenStack时,Keystone会对其进行验证。除了admin和demo,OpenStack也为nova、cinder、glance、neutron 服务创建了相应的User。admin也可以管理这些User。

  (2)Credentials:User用于确认用户身份的凭证。可以是:

    (a)用户名/密码(用户第一次确认身份的方法)

    (b)API Key(用户第一次确认身份的方法)

    (c)Token(token是有时间限制的)

    (d)其他高级方式

  (3)Authentication:User访问OpenStack时向Keystone提交用户名和密码形式的 Credentials,Keystone验证通过后会给User签发一Token作为后续访问的Credential。

  (4)Token:由数字和字母组成的字符串,User成功Authentication后由Keystone 分配给User。(也叫令牌)

    Token用做访问Service的Credential

    Service会通过Keystone验证Token的有效性

    Token的有效期默认是24小时

      (5)Project:用于将OpenStack的资源(计算、存储和网络)进行分组和隔离。根据OpenStack服务的对象不同,Project 可以是一个客户(公有云,也叫租户)、部门或者项目组(私有云)。

  资源的所有权是属于Project 的,而不是User。

  在OpenStack的界面和文档中,Tenant/Project/Account这几个术语是通用的,但长期看会倾向使用Project。

  每个User(包括 admin)必须挂在Project里才能访问该Project的资源。

  一个User可以属于多个Project。

  admin相当于root用户,具有最高权限。

  (6)Service:包括 Compute (Nova)、Block Storage (Cinder)、Object Storage (Swift)、Image Service (Glance) 、Networking Service (Neutron) 等。每个Service都会提供若干个Endpoint,User 通过Endpoint访问资源和执行操作。

  (7)Endpoint:是一个网络上可访问的地址,通常是一个URL。Service通过 Endpoint告知自己的 API。Keystone 负责管理和维护每个Service的Endpoint。

  (8)Role:角色(VIP)。

    Authentication(认证):解决的是“你是谁?”的问题

    Authorization(鉴权):解决的是“你能干什么?”的问题

    Keystone是借助Role来实现Authorization的,Keystone定义Role,可以为User分配一个或多个Role。Service通过各自的/etc/***/policy.json对Role进行访问控制,决定每个 Role能做什么事情。

    OpenStack默认配置只区分admin和非admin Role,如果需要对特定的Role进行授权,可以修改policy.json。

    OpenStack适用于全局,可管理和查看各类信息。

    keystone-manage用于启动keystone模块数据、初始化数据库、生成 SSL 相关的证书和私钥。

二、Keystone 认证管理

  1、用户/API 想创建一个实例,首先会将自己的credentials发给keystone。认证成功后,keystone会颁给用户/API一个临时的令牌(Token) 和一个访问服务的Endpoint。 PS:Token没有永久的。

  2、用户/API 把临时Token提交给keystone,keystone并返回一个Tenant(Project)。

  3、用户/API 向keystone发送带有特定租户的凭证,告诉keystone用户/API在哪个项目中,keystone收到请求后,会发送一个项目的token 到用户/API 。PS:第一个Token是来验证用户/API是否有权限与keystone通信,第二个Token是来验证用户/API是否有权限访问我 keystone的其它服务。用户/API 拿着token和Endpoint找到可访问服务。

  4、服务向keystone进行认证,Token是否合法,它允许访问使用该服务(判断用户/API中role权限)。

  5、keystone向服务提供额外的信息。用户/API是允许访问服务,这个Token匹配请求,这个Token是用户/API的。

  6、服务执行用户/API发起的请求,创建实例。

  7、服务会将状态报告给用户/API。最后返回结果,实例已经创建。

 

图2  keystone认证管理

 

 

  创建一个实例

 

图3  创建实例

 

三、 Token

表1  Token四种提供方式

Provider方式

生成方式/长度/加密方式

优点

缺点

UUID

 

uuid.uuid4().hex,32字符,

没有加密方式。

生成的Token,长度较短,使用方便。url使用方便,回收的方式,就是从后端删除即可,实现逻辑较为清晰。

需要持久化后端存储,每次访问需要keystone相关服务进行认证。

 

PKI

 

cms_sign_data(),使用base64 encoded进行编码(替换不安全的字符),粗略统计过长度4602字符,使用Cryptographic Message Syntax (CMS)进行加密(默认的方式sha256)。

使用证书及私钥生成,可以线下验证(不需要走keystone认证服务)。

长度负载重,不推荐用于生产部署keystonemanage

pki_setup ,需要使用由一个受信任的CA颁发的证书。

PKIZ

 

同PKI,使用base64url

encoding进行编码,在此基础上,使用压缩机制,长度上减小了一半,并且Token使用PKIZ_开头。

较PKI长度上缩小了很多

长度负载较重,

同上PKI

Fernet

 

MessagePacked负载数据,并使用crypto.encrypt(paylo

ad)加密,粗略统计长度183字符。使用对称加密,为了安全度提升,同时支持定期轮换。

设计的逻辑,

引入序列化,

负载格式加以控制,

基于此进行加密,

长度比PKI(Z)要短。

对称加密算法,

安全性低

 

四、Domain

  Domain:表示project和user的集合,在公有云或者私有云中常常表示一个客户。

  Group:一个domain 中的部分用户的集合。

  Project:IT基础设施资源的集合,比如虚机,卷,镜像等。

  Role:角色,表示一个user对一个project resource的权限。

  Token:一个 user对于某个目标(project 或者 domain)的一个有限时间段内的身份令牌。

图4  Domain

  1、Domain 可以认为是 project,user,group的namespace。一个domain内,这些元素的名称不可以重复,但是在两个不同的domain内,它们的名称可以重复。因此,在确定这些元素时,需要同时使用它们的名称和它们的domain的id或者name。

  2、Group是一个domain部分user的集合,其目的是为了方便分配role。给一个group分配role,结果会给group内的所有users分配这个role。

  3、Role是全局(global)的,因此在一个keystone管辖范围内其名称必须唯一。role的名称没有意义,其意义在于 policy.json文件根据role的名称所指定的允许进行的操作。

  4、简单地,role可以只有admin和member两个,前者表示管理员,后者表示普通用户。但是,结合domain和project的限定,admin可以分为cloud admin,domain admin 和 project admin。

  5、policy.json 文件中定义了role对某种类型的资源所能进行的操作,比如允许cloud admin创建domain,允许所有用户创建卷等。

  6、project是资源的集合,其中有一类projec是admin project。通过指定admin_project_domain_name和admin_project_name来确定一个admin project,然后该

project中的admin用户即是cloud admin。

  7、Token 具有scope(范围) 的概念,分为unscoped token,domain-scoped token 和 project-scoped token。下文有说明:

    Token 是针对不同scope认证状态,这里的scope是指project和domain,因此一共有三种scoped token:

  (1) project-scoped token:针对一个project的token,它包含service catalog, a set of roles,和那个 project 的详细信息

  (2)domain-scoped token:针对一个domain的token,它具有有限的使用场景,只用于domain 层面的操作。与project-scoped相比,它只具有优先的sevice catalog。

  (3)unscoped token:当既不指定project也不指定domain为scope ,同时user也没有default project时获得的token,这是一种特殊的token。

猜你喜欢

转载自www.cnblogs.com/chenli90/p/10350031.html