クラウドコンピューティングOpenStackのコアコンポーネント--keystone認証サービス

、キーストーンの説明:

 

      キーストーンは、OpenStackの構成要素の一つであり 、OpenStackのファミリーのメンバーのために用いられる他の成分は 、認証、トークンの発行および検証、サービスの一覧、ユーザー権限の定義を含む統一認証サービス提供 ように、との。 すべてのサービスの間でクラウド環境許可および認証 キーストーンを通過する必要があります。キーストーンは、サービスをインストールするために必要な最初のクラウドプラットフォームであるようにします。
 
OpenStackのよう なサポートサービスの基礎 は、以下のキーストーンは、これらのことを実行します。
  1. ユーザーとその権限を管理します
  2. エンドポイントのOpenStackのサービスメンテナンス
  3. 認証(認証)および許可(認証)
 
キーストーンを学ぶには、次の概念を理解する必要があります。
 
 

 

ユーザー

ユーザーは、 OpenStackの任意の実体を指し 、それはすることができ、 実際のユーザー、他のシステムやサービスを提供しています。
 
 
ユーザーは、OpenStackのへのアクセスを要求すると、キーストーンが検証されます アイデンティティでホライゾン- > [ユーザーの管理ユーザー
 
 
 
デモ:通常の(非管理)タスクがデモプロジェクトやデモのユーザーを作成するには、すべて、非特権ユーザーとプロジェクトを使用

adminとデモに加えて、OpenStackのも新星、噴石、一見、中性子サービスは、対応するユーザーを作成します管理者は、ユーザーを管理することができます。

 
 
 

資格情報(資格)

 

 
 
Credentials 是 User 用来证明自己身份的信息,可以是:
1. 用户名/密码
2. Token
3. API Key
4. 其他高级方式
 
 
 

Authentication(身份认证)

 
 
Authentication 是 Keystone 验证 User 身份的过程User 访问 OpenStack 时向 Keystone 提交用户名和密码形式的 Credentials,Keystone 验证通过后会给 User 签发一个 Token 作为后续访问的 Credential。
 
 
 

Token

 
 
Token 是 由数字和字母组成的字符串,User 成功 Authentication 后 Keystone 生成 Token 并分配给 User。
  1. Token 用做访问 Service 的 Credential
  2. Service 会通过 Keystone 验证 Token 的有效性
  3. Token 的有效期默认是 24 小时
 
 
 

Project

 
 
Project 用于将 OpenStack 的资源(计算、存储和网络)进行分组和隔离。
根据 OpenStack 服务的对象不同, Project 可以是一个客户(公有云,也叫租户)、部门或者项目组(私有云)
 
这里请注意:
  1. 资源的所有权是属于 Project 的,而不是 User。
  2. 在 OpenStack 的界面和文档中,Tenant / Project / Account 这几个术语是通用的,但长期看会倾向使用 Project
  3. 每个 User(包括 admin)必须挂在 Project 里才能访问该 Project 的资源。 一个User可以属于多个 Project
  4. admin 相当于 root 用户,具有最高权限
 
 
 
Horizon 在 Identity->Projects 中管理 Project
 

 

通过 Manage MembersUser 添加到 Project
 
 
 
 

 

Service

 
 
OpenStack 的 Service 包括 Compute (Nova)、Block Storage (Cinder)、Object Storage (Swift)、Image Service (Glance) 、Networking Service (Neutron) 等。 每个 Service 都会提供若干个 Endpoint,User 通过 Endpoint 访问资源和执行操作。
 
 

Endpoint

 
 
Endpoint 是一个网络上可访问的地址,通常是一个 URL。Service 通过 Endpoint 暴露自己的 API。 Keystone 负责管理和维护每个 Service 的 Endpoint。
 
可以使用下面的命令来查看 Endpoint。
# source devstack/openrc admin admin
# openstack catalog list
 
 

Role

 
安全包含两部分: Authentication(认证)和 Authorization(鉴权)
 
Authentication 解决的是“你是谁?”的问题
Authorization 解决的是“你能干什么?”的问题
 
Keystone 借助 Role 实现 Authorization
  1. Keystone定义Role
     
     
  2. 可以为 User 分配一个或多个 Role,Horizon 的菜单为:Identity->Project->ManageMembers
 
  1. Service 决定每个 Role 能做什么事情 Service 通过各自的 policy.json 文件对 Role 进行访问控制。 下面是 Nova 服务 /etc/nova/policy.json 中的示例:
        
       上面配置的含义是:对于 create、attach_network 和 attach_volume 操作,任何Role的 User 都可以执行; 但只有 admin 这个 Role 的 User 才能执行 forced_host 操作。
 
    2. OpenStack 默认配置只区分 admin 和非 admin Role。 如果需要对特定的 Role 进行授权,可以修改 policy.json。
        Openstack对User的验证除了身份验证,还需要 鉴别 User 对某个Service是否有访问权限。P olicy用来定义什么角色对应什么权限。对Keystone来说,Policy其实是一个JSON文件,默认是 /etc/keystone/policy.json 。 通过Policy,Keystone实现了对User的权限管理。
    
    3. openstack系统基本角色有两个:

          一个是管理员admin
         一个是租户_member_

 

二、Keystone基本架构:

 
 
 
•Token: 用来生成和管理token
•Catalog:用来存储和管理service/endpoint
•Identity:用来管理tenant/user/role和验证
•Policy:用来管理访问权限
 

 

 

三、通过例子认识Keystone:         

我们通过“查询可用 image”这个实际操作让大家对这些概念建立更加感性的认识。User admin 要查看 Project 中的 image

第 1 步 登录
 
当点击 时,OpenStack 内部发生了哪些事情?请看下面
 
Token 中包含了 User 的 Role 信息
 
第 2 步 显示操作界面
 
 
请注意,顶部显示 admin 可访问的  Project 为 “admin” 和 “demo”。 其实在此之前发生了一些事情:
同时,admin 可以访问 Intance, Volume, Image 等服务
 
 
这是因为 admin 已经从 Keystone 拿到了各 Service 的 Endpoints
 

 

第 3 步 显示 image 列表
点击 “Images”,会显示 image 列表
 
 
背后发生了这些事:
首先 admin 将请求发送到 Glance 的 Endpoint
   
Glance 向 Keystone 询问 admin 身份是否有效
 
接下来 Glance 会查看 /etc/glance/policy.json 判断 admin 是否有查看 image 的权限
 

 

权限判定通过,Glance 将 image 列表发给 admin。
 
Troubleshoot
 
OpenStack 排查问题的方法主要是通过日志。
 
每个 Service 都有自己的日志文件。
Keystone 主要有两个日志: keystone.log 和 keystone_access.log,保存在 /var/log/apache2/ 目录里。
 
devstack 的 screen 窗口已经帮我们打开了这两个日志。 可以直接查看:
如果需要得到最详细的日志信息,可以在 /etc/keystone/keystone.conf 中打开 debug 选项
 
 
在非 devstack 安装中,日志可能在 /var/log/keystone/ 目录里。
 
 
 

keystone环境部署

 


 
 
 

机器:3台
1:controller:3块网卡(集群网,租户网,外网)
2:compute:2块网卡(集群网,租户网)
3:storage:1块网卡(集群网)


1)设置主机名,彼此域名解析,无密钥登陆

vim /etc/hosts
192.168.253.135 controller
192.168.253.194 compute
192.168.253.15 storage
ssh-keygen
ssh-copy-id

 

2)点进openstack packages

在controller节点上:
安装openstack客户端软件包

yum -y install python-openstackclient


安装openstack-selinux软件包

yum -y install openstack-selinux

 

3)点进SQL database

安装数据库

yum -y install mariadb mariadb-server python2-pymysql

 

创建openstack的配置文件(注意连接数)
vim /etc/my.cnf.d/openstack.cnf

[mysqld]
bind-address = 192.168.253.135(主节点集群ip)
default-storage-engine = innodb
innodb_file_per_table = on
max_connections = 4096
collation-server = utf8_general_ci
character-set-server = utf8


重启自启mariadb.server

yum -y install mariadb.service

 

初始化mysql
mysql_secure_installation

 

4)点进Message queue

安装rabbitmq并启动自启,创建openstack的用户

yum -y install rabbitmq-server
rabbitmqctl add_user openstack admin(密码)      #添加openstack用户
rabbitmqctl set_permissions openstack ".*" ".*" ".*"      #给予所有虚拟机的所有交换机的所有消息队列的权限
rabbitmqctl set_user_tags mama administrator      #设为管理员
systemctl restart rabbitmq-server.service
systemctl enable rabbitmq-server.service          #开机自启

 

5)点进Memcached

安装memcache

yum -y install memcached python-memcached

 

修改配置文件写入主机名
vim /etc/sysconfig/memecached

[root@controller ~]# cat /etc/sysconfig/memcached 
PORT="11211"
USER="memcached"
MAXCONN="1024"
CACHESIZE="64"
OPTIONS="-l 127.0.0.1,::1,controller"


重启自启memcached.service

systenctl restart memcached.service

systemctl enable memcached.service


6)点击identity service——install and configure

登陆数据库,创建keystone的用户和数据库以及密码

create database keystone;
grant all on keystone.* to keystone@'localhost' identified by 'keystone_dbpass';
grant all on keystone.* to keystone@'%' identified by 'keystone_dbpass';

 

安装keystone服务,清空配置文件并导入

yum -y install openstack-keystone httpd mod_wsgi


Vim /etc/keystone/keystone.conf

数据库的参数
[database]
connection = mysql+pymysql://keystone:KEYSTONE_DBPASS@controller/keystone
Token的参数
[token]
provider = fernet

 

导入keystone数据库中的表

su -s /bin/sh -c "keystone-manage db_sync" keystone

 

创建keystone用户和keystone组

# 创建keystone用户与组
keystone-manage
fernet_setup --keystone-user keystone --keystone-group keystone


# 身份信息认证 keystone
-manage credential_setup --keystone-user keystone --keystone-group keystone

 

创建admin用户的密码,并宣告keystone服务端点(密码,三个服务端点)

keystone-manage bootstrap --bootstrap-password admin \
--bootstrap-admin-url http://controller:35357/v3/ \
--bootstrap-internal-url http://controller:5000/v3/ \
--bootstrap-public-url http://controller:5000/v3/ \
--bootstrap-region-id RegionOne

 

修改apache服务的配置文件

ServerName controller

 

创建keystone服务调用httpd的模块配置文件的软连接

ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/


启动httpd(注意apache端口不要被占用)

systemctl restart httpd

编辑环境变量的配置文件
vim openrc

export OS_USERNAME=admin
export OS_PASSWORD=admin
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://controller:35357/v3
export OS_IDENTITY_API_VERSION=3

 


7)Create a domain, projects, users, and roles

宣告环境变量

source openrc


创建service 、 demo 的项目

在domain区域内创建一个名为server的服务项目

openstack project create --domain default \
--description "Service Project" service
openstack project create --domain default \
--description "Demo Project" demo

 

创建demo的用户

openstack user create --domain default \
--password-prompt demo

 

创建user的角色
openstack role create user

2.18、把demo用户设置为user角色
openstack role add --project demo --user demo user

查看项目 user 角色等
openstack project list
openstack user list
openstack role list
openstack endpoint list
openstack catalog list

おすすめ

転載: www.cnblogs.com/zzzynx/p/10969426.html