云计算OpenStack:keystone身份认证服务--技术流ken
Posted kenken2018
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了云计算OpenStack:keystone身份认证服务--技术流ken相关的知识,希望对你有一定的参考价值。
Keystone介绍
keystone 是OpenStack的组件之一,用于为OpenStack家族中的其它组件成员提供统一的认证服务,包括身份验证、令牌的发放和校验、服务列表、用户权限的定义等等。云环境中所有的服务之间的授权和认证都需要经过 keystone. 因此 keystone 是云平台中第一个即需要安装的服务。
作为 OpenStack 的基础支持服务,Keystone 做下面这几件事情:
-
管理用户及其权限
-
维护 OpenStack Services 的 Endpoint
-
Authentication(认证)和 Authorization(鉴权)
学习 Keystone,得理解下面这些概念:
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640.jpg)
User
User 指代任何使用 OpenStack 的实体,可以是真正的用户,其他系统或者服务。
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[1].jpg)
当 User 请求访问 OpenStack 时,Keystone 会对其进行验证。Horizon 在 Identity->Users 管理 User
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640.png)
除了 admin 和 demo,OpenStack 也为 nova、cinder、glance、neutron 服务创建了相应的 User。 admin 也可以管理这些 User。
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[1].png)
Credentials
Credentials 是 User 用来证明自己身份的信息,可以是:
1. 用户名/密码
2. Token
3. API Key
4. 其他高级方式
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[2].jpg)
Authentication
Authentication 是 Keystone 验证 User 身份的过程。User 访问 OpenStack 时向 Keystone 提交用户名和密码形式的 Credentials,Keystone 验证通过后会给 User 签发一个 Token 作为后续访问的 Credential。
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[2].png)
Token
Token 是由数字和字母组成的字符串,User 成功 Authentication 后 Keystone 生成 Token 并分配给 User。
-
Token 用做访问 Service 的 Credential
-
Service 会通过 Keystone 验证 Token 的有效性
-
Token 的有效期默认是 24 小时
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[3].png)
Project
Project 用于将 OpenStack 的资源(计算、存储和网络)进行分组和隔离。
根据 OpenStack 服务的对象不同,Project 可以是一个客户(公有云,也叫租户)、部门或者项目组(私有云)。
这里请注意:
-
资源的所有权是属于 Project 的,而不是 User。
-
在 OpenStack 的界面和文档中,Tenant / Project / Account 这几个术语是通用的,但长期看会倾向使用 Project
-
每个 User(包括 admin)必须挂在 Project 里才能访问该 Project 的资源。 一个User可以属于多个 Project。
-
admin 相当于 root 用户,具有最高权限
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[3].jpg)
Horizon 在 Identity->Projects 中管理 Project
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[4].png)
通过 Manage Members 将 User 添加到 Project
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[5].png)
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[6].png)
Service
OpenStack 的 Service 包括 Compute (Nova)、Block Storage (Cinder)、Object Storage (Swift)、Image Service (Glance) 、Networking Service (Neutron) 等。每个 Service 都会提供若干个 Endpoint,User 通过 Endpoint 访问资源和执行操作。
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[7].png)
Endpoint
Endpoint 是一个网络上可访问的地址,通常是一个 URL。Service 通过 Endpoint 暴露自己的 API。 Keystone 负责管理和维护每个 Service 的 Endpoint。
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[8].png)
可以使用下面的命令来查看 Endpoint。
# source devstack/openrc admin admin# openstack catalog list
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[4].jpg)
Role
安全包含两部分:Authentication(认证)和 Authorization(鉴权)
Authentication 解决的是“你是谁?”的问题
Authorization 解决的是“你能干什么?”的问题
Keystone 借助 Role 实现 Authorization:
-
Keystone定义Role
-
可以为 User 分配一个或多个 Role,Horizon 的菜单为:Identity->Project->ManageMembers
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[10].png)
-
Service 决定每个 Role 能做什么事情 Service 通过各自的 policy.json 文件对 Role 进行访问控制。 下面是 Nova 服务 /etc/nova/policy.json 中的示例:
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/Image.png)
上面配置的含义是:对于 create、attach_network 和 attach_volume 操作,任何Role的 User 都可以执行; 但只有 admin 这个 Role 的 User 才能执行 forced_host 操作。
OpenStack 默认配置只区分 admin 和非 admin Role。 如果需要对特定的 Role 进行授权,可以修改 policy.json。
Keystone基本架构
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/Image%20[1].png)
•Token: 用来生成和管理token
•Catalog:用来存储和管理service/endpoint
•Identity:用来管理tenant/user/role和验证
•Policy:用来管理访问权限
通过例子认识Keystone
我们通过“查询可用 image”这个实际操作让大家对这些概念建立更加感性的认识。User admin 要查看 Project 中的 image
第 1 步 登录
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[11].png)
当点击
时,OpenStack 内部发生了哪些事情?请看下面
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[12].png)
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[13].png)
Token 中包含了 User 的 Role 信息
第 2 步 显示操作界面
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[14].png)
请注意,顶部显示 admin 可访问的 Project 为 “admin” 和 “demo”。 其实在此之前发生了一些事情:
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[15].png)
同时,admin 可以访问 Intance, Volume, Image 等服务
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[16].png)
这是因为 admin 已经从 Keystone 拿到了各 Service 的 Endpoints
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[17].png)
第 3 步 显示 image 列表
点击 “Images”,会显示 image 列表
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[18].png)
背后发生了这些事:
首先 admin 将请求发送到 Glance 的 Endpoint
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[19].png)
Glance 向 Keystone 询问 admin 身份是否有效
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[20].png)
接下来 Glance 会查看 /etc/glance/policy.json 判断 admin 是否有查看 image 的权限
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[21].png)
权限判定通过,Glance 将 image 列表发给 admin。
OpenStack问题排查
OpenStack 排查问题的方法主要是通过日志。
每个 Service 都有自己的日志文件。
Keystone 主要有两个日志: keystone.log 和 keystone_access.log,保存在 /var/log/apache2/ 目录里。
devstack 的 screen 窗口已经帮我们打开了这两个日志。 可以直接查看:
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[22].png)
如果需要得到最详细的日志信息,可以在 /etc/keystone/keystone.conf 中打开 debug 选项
![技术图片](http://learn.yunwei.edu/openstack-learn/keystone_files/640%20[23].png)
在非 devstack 安装中,日志可能在 /var/log/keystone/ 目录里。
安装和配置keystone
第一步:数据库创建keystone用户
MariaDB [(none)]> CREATE DATABASE keystone;
第二步:对``keystone``数据库授予恰当的权限
密码设置为keystone
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO ‘keystone‘@‘localhost‘ -> IDENTIFIED BY ‘keystone‘; MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO ‘keystone‘@‘%‘ IDENTIFIED BY ‘keystone‘;
第三步:安装keystone
[[email protected] ~]# yum install openstack-keystone httpd mod_wsgi -y
第四步:编辑配置文件/etc/keystone/keystone.conf
在[database]下面添加下面的内容
在713行处
[[email protected] etc]# vim /etc/keystone/keystone.conf ... 713 connection = mysql+pymysql://keystone:[email protected]/keystone
第四步:在``[token]``部分,配置Fernet UUID令牌的提供者
2832行处
[[email protected] etc]# vim /etc/keystone/keystone.conf ... 2832 provider = fernet
第五步:初始化身份认证服务的数据库
[[email protected] etc]# su -s /bin/sh -c "keystone-manage db_sync" keystone
第六步:初始化Fernet keys
[[email protected] ~]# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone [[email protected]-node1 ~]# keystone-manage credential_setup --keystone-user keystone --keystone-group keystone
第七步:引导身份认证服务
[[email protected] ~]# keystone-manage bootstrap --bootstrap-password admin \ #密码设置为admin > --bootstrap-admin-url http://192.168.64.7:35357/v3/ \ > --bootstrap-internal-url http://192.168.64.7:5000/v3/ \ > --bootstrap-public-url http://192.168.64.7:5000/v3/ \ > --bootstrap-region-id RegionOne
第八步:编辑``/etc/httpd/conf/httpd.conf`` 文件,配置``ServerName`` 选项为控制节点
ServerName 192.168.64.7
第九步:创建软连接/usr/share/keystone/wsgi-keystone.conf
[[email protected] ~]# ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/
第十步:启动
[[email protected] ~]# systemctl enable httpd Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service. [[email protected]-node1 ~]# systemctl start httpd
第十一步:配置管理账号
新建一个文件写入如下的内容
[[email protected] ~]# cat admin export OS_USERNAME=admin export OS_PASSWORD=admin #keystone-manage bootstrap的密码 export OS_PROJECT_NAME=admin export OS_USER_DOMAIN_NAME=Default export OS_PROJECT_DOMAIN_NAME=Default export OS_AUTH_URL=http://192.168.64.7:35357/v3 export OS_IDENTITY_API_VERSION=3
至此,keystone身份认证部署完毕,下一节开始部署glance镜像服务!
以上是关于云计算OpenStack:keystone身份认证服务--技术流ken的主要内容,如果未能解决你的问题,请参考以下文章