1.keystone介绍

keystone 是OpenStack的组件之一,用于为OpenStack家族中的其它组件成员提供统一的认证服务,包括身份验证、令牌的发放和校验、服务列表、用户权限的定义等等。云环境中所有的服务之间的授权和认证都需要经过 keystone. 因此 keystone 是云平台中第一个即需要安装的服务。

作为 OpenStack 的基础支持服务,Keystone 做下面这几件事情:
    (1)管理用户及其权限
    (2)维护 OpenStack Services 的 Endpoint
    (3)Authentication(认证)和 Authorization(鉴权)

2.keystone中的几个概念

1)User

User指任何可以使用OpenStack的实体,可以是真正的用户,可以是其他系统或服务。

User访问OpenStack时,keystone会对其进行验证。

admin:openstack平台的超级管理员,负责openstack服务的管理和访问权限

demo: 常规(非管理)任务应该使用无特权的项目和用户,所有要创建 demo 项目和 demo 用户。

除了admin和demo,OpenStack也为nova、cinder、glance、neutron服务创建了相应的User。

2)Credentials

Credentials是User用来证明自己身份的信息,可以是:

(1)用户名/密码

(2)Token

(3)API Key

(4)其他高级方式

3)Authentication

Authentication 是 Keystone 验证 User 身份的过程。User 访问 OpenStack 时向 Keystone 提交用户名和密码形式的 Credentials,Keystone 验证通过后会给 User 签发一个 Token 作为后续访问的 Credential。

4)Token

Token 是由数字和字母组成的字符串,User 成功 Authentication 后 Keystone 生成 Token 并分配给 User。

(1)Token 用做访问 Service 的 Credential

(2)Service 会通过 Keystone 验证 Token 的有效性

(3)Token 的有效期默认是 24 小时

5)Project

Project 用于将 OpenStack 的资源(计算、存储和网络)进行分组和隔离。根据 OpenStack 服务的对象不同,Project 可以是一个客户(公有云,也叫租户)、部门或者项目组(私有云)。

注意:

(1)资源的所有权是属于 Project 的,而不是 User。

(2)在 OpenStack 的界面和文档中,Tenant / Project / Account 这几个术语是通用的,但长期看会倾向使用 Project

(3)每个 User(包括 admin)必须挂在 Project 里才能访问该 Project 的资源。 一个User可以属于多个 Project。

(4)admin 相当于 root 用户,具有最高权限

6)Service

OpenStack 的 Service 包括 Compute (Nova)、Block Storage (Cinder)、Object Storage (Swift)、Image Service (Glance) 、Networking Service (Neutron) 等。每个 Service 都会提供若干个 Endpoint,User 通过 Endpoint 访问资源和执行操作。

7)Endpoint

Endpoint 是一个网络上可访问的地址,通常是一个 URL。Service 通过 Endpoint 暴露自己的 API。 Keystone 负责管理和维护每个 Service 的 Endpoint。

可以使用如下命令查看Endpoint:

    openstack catalog list[root@node1 ~]# openstack catalog list+----------+----------+-----------------------------------+| Name     | Type     | Endpoints                         |+----------+----------+-----------------------------------+| keystone | identity | RegionOne                         ||          |          |   admin: http://node1:35357/v3/   ||          |          | RegionOne                         ||          |          |   public: http://node1:5000/v3/   ||          |          | RegionOne                         ||          |          |   internal: http://node1:5000/v3/ ||          |          |                                   |+----------+----------+-----------------------------------+

8)Role

安全包含两部分:Authentication(认证)和 Authorization(鉴权)

Authentication 解决的是“你是谁?”的问题

Authorization 解决的是“你能干什么?”的问题

Keystone 借助 Role 实现 Authorization:

Keystone定义Role

可以为 User 分配一个或多个 Role,Service 决定每个 Role 能做什么事情 Service 通过各自的 policy.json 文件对 Role 进行访问控制。 下面是 Nova 服务 /etc/nova/policy.json 中的示例:

上面配置的含义是:对于 create、attach_network 和 attach_volume 操作,任何Role的 User 都可以执行; 但只有 admin 这个 Role 的 User 才能执行 forced_host 操作。

OpenStack 默认配置只区分 admin 和非 admin Role。 如果需要对特定的 Role 进行授权,可以修改 policy.json。

Openstack对User的验证除了身份验证,还需要鉴别 User 对某个Service是否有访问权限。Policy用来定义什么角色对应什么权限。对Keystone来说,Policy其实是一个JSON文件,默认是 /etc/keystone/policy.json 。通过Policy,Keystone实现了对User的权限管理。

3.准备OpenStack环境

1)安装openstack环境

    yum install python-openstackclientyum install openstack-selinux

2)准备数据库

    yum install mariadb mariadb-server python2-PyMySQLvim /etc/my.cnf.d/openstack.cnf[mysqld]bind-address = 192.168.52.101default-storage-engine = innodbinnodb_file_per_table = onmax_connections = 4096collation-server = utf8_general_cicharacter-set-server = utf8systemctl enable mariadb.servicesystemctl start mariadb.servicemysql_secure_installation    #进行数据库初始化

3)搭建消息队列服务

    yum install rabbitmq-serversystemctl restart rabbitmq-server.servicesystemctl enable rabbitmq-server.service创建openstack用户rabbitmqctl add_user openstack openstackrabbitmqctl set_permissions openstack ".*" ".*" ".*"

4)创建缓存服务

    yum install memcached python-memcachedvim /etc/sysconfig/memcachedOPTIONS="-l 127.0.0.1,::1,controller,node1"systemctl restart memcached.servicesystemctl enable memcached.service

4.部署Keystone服务

1)安装和配置

(1)登录数据库

    mysql -uroot -pMariaDB [(none)]> create database keystone;    #创建keystone数据库MariaDB [(none)]> grant all privileges on keystone.* to 'keystone'@'localhost' identified by 'KEYSTONE_DBPASS';    #授予用户权限并设置密码,允许在本机登录grant all privileges on keystone.* to 'keystone'@'%' identified by 'KEYSTONE_DBPASS';    #授予用户权限并设置密码,允许在任意主机登录

(2)安装keystone包并进行配置

    yum install openstack-keystone httpd mod_wsgivim /etc/keystone/keystone.conf[database]connection = mysql+pymysql://keystone:KEYSTONE_DBPASS@node1/keystone[token]provider = fernet

或者按照下列方法进行设置

    cp /etc/keystone/keystone.conf /etc/keystone/keystone.conf.bak -a    #备份配置文件
vim /etc/keystone/keystone.conf        #将配置文件中的内容全部删除并添加以下内容
[DEFAULT][assignment][auth][cache][catalog][cors][cors.subdomain][credential][database]connection = mysql+pymysql://keystone:KEYSTONE_DBPASS@controller/keystone[domain_config][endpoint_filter][endpoint_policy][eventlet_server][federation][fernet_tokens][healthcheck][identity][identity_mapping][kvs][ldap][matchmaker_redis][memcache][oauth1][oslo_messaging_amqp][oslo_messaging_kafka][oslo_messaging_notifications][oslo_messaging_rabbit][oslo_messaging_zmq][oslo_middleware][oslo_policy][paste_deploy][policy][profiler][resource][revoke][role][saml][security_compliance][shadow_users][signing][token]provider = fernet[tokenless_auth][trust]

View Code

(3)加载数据到数据库

    su -s /bin/sh -c "keystone-manage db_sync" keystone

(4)初始化fernet秘钥存储库

    keystone-manage fernet_setup --keystone-user keystone --keystone-group keystonekeystone-manage credential_setup --keystone-user keystone --keystone-group keystone

(5)引导认证服务

    keystone-manage bootstrap --bootstrap-password admin \> --bootstrap-admin-url http://node1:35357/v3/ \> --bootstrap-internal-url http://node1:5000/v3/ \> --bootstrap-public-url http://node1:5000/v3/ \> --bootstrap-region-id RegionOne

(6)配置httpd服务

    vim /etc/httpd/conf/httpd.confServerName node1    #只修改此处
ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/    #创建软链接
[root@node1 ~]# cd /etc/httpd/conf.d[root@node1 conf.d]# ls -l总用量 16-rw-r--r-- 1 root root 2926 11月  5 2018 autoindex.conf-rw-r--r-- 1 root root  366 11月  5 2018 README-rw-r--r-- 1 root root 1252 10月 30 2018 userdir.conf-rw-r--r-- 1 root root  824 10月 30 2018 welcome.conflrwxrwxrwx 1 root root   38 7月  29 14:47 wsgi-keystone.conf -> /usr/share/keystone/wsgi-keystone.confsystemctl restart httpd.servicesystemctl enable httpd.service

(7)设置登录信息

    vim openrcexport OS_USERNAME=adminexport OS_PASSWORD=adminexport OS_PROJECT_NAME=adminexport OS_USER_DOMAIN_NAME=Defaultexport OS_PROJECT_DOMAIN_NAME=Defaultexport OS_AUTH_URL=http://node1:35357/v3export OS_IDENTITY_API_VERSION=3source openrc在命令行模式下登入openstack

2)创建域、项目、用户、角色

    创建service项目openstack project create --domain default --description "Service Project" service+-------------+----------------------------------+| Field       | Value                            |+-------------+----------------------------------+| description | Service Project                  || domain_id   | default                          || enabled     | True                             || id          | a1710fdff32a4605a8ab549f8680dd45 || is_domain   | False                            || name        | service                          || parent_id   | default                          |+-------------+----------------------------------+创建demo项目openstack project create --domain default --description "Demo Project" demo+-------------+----------------------------------+| Field       | Value                            |+-------------+----------------------------------+| description | Demo Project                     || domain_id   | default                          || enabled     | True                             || id          | 9f4f23f099bb4da3bc41c99f7a8a4f20 || is_domain   | False                            || name        | demo                             || parent_id   | default                          |+-------------+----------------------------------+查看项目openstack project list+----------------------------------+---------+| ID                               | Name    |+----------------------------------+---------+| 7d3f0cd56a104c60a36196675f62428e | admin   || 9f4f23f099bb4da3bc41c99f7a8a4f20 | demo    || a1710fdff32a4605a8ab549f8680dd45 | service |+----------------------------------+---------+

(2)创建用户demo并设置密码

    openstack user create --domain default --password-prompt demo手动输入密码或:openstack user create --domain default --password=demo demo+---------------------+----------------------------------+| Field               | Value                            |+---------------------+----------------------------------+| domain_id           | default                          || enabled             | True                             || id                  | e880cc125bb541128c9bc47233d91732 || name                | demo                             || options             | {}                               || password_expires_at | None                             |+---------------------+----------------------------------+查看用户openstack user list+----------------------------------+-------+| ID                               | Name  |+----------------------------------+-------+| cd9ce1eb589b445e9b98c53a36bdc8d8 | admin || e880cc125bb541128c9bc47233d91732 | demo  |+----------------------------------+-------+

(3)创建角色user

    openstack role create user+-----------+----------------------------------+| Field     | Value                            |+-----------+----------------------------------+| domain_id | None                             || id        | 348324e7aee745229551eb412fd96a18 || name      | user                             |+-----------+----------------------------------+查看角色openstack role list+----------------------------------+----------+| ID                               | Name     |+----------------------------------+----------+| 348324e7aee745229551eb412fd96a18 | user     || 9fe2ff9ee4384b1894a90878d3e92bab | _member_ || c6b4ab1a75d041e298f59570bd7dd46e | admin    |+----------------------------------+----------+

(4)将demo项目下的demo用户设置为user角色

    openstack role add --project demo --user demo user

3)验证登录信息

(1)取消环境变量值

    unset OS_AUTH_URL OS_PASSWORD

(2)输入admin用户登录信息登录

    openstack --os-auth-url http://node1:35357/v3 \> --os-project-domain-name default \> --os-user-domain-name default \> --os-project-name admin \> --os-username admin token issuePassword:+------------+-------------------------------------------------------------------------------------------+| Field      | Value                                                                                     |+------------+-------------------------------------------------------------------------------------------+| expires    | 2019-07-29T09:44:06+0000                                                                  || id         | gAAAAABdPrHWXAwrKHKnU3CMr5odqMjYwK90C5bD6rdPEfoJzTuAh-G3YZcb0SHzr8ek8qaS5zgN4haULRxpgcrli ||            | XJ32hhKvmN8UZTSRgW58l_Nu1e1l4gjDjxXyUS25a4krWJ46brr4qpq3AvUu40_B9ccw9Z_7vjiDA_-           ||            | FTKpmqFnRNrAH-k                                                                           || project_id | 7d3f0cd56a104c60a36196675f62428e                                                          || user_id    | cd9ce1eb589b445e9b98c53a36bdc8d8                                                          |+------------+-------------------------------------------------------------------------------------------+

5.Troubleshoot

OpenStack排查问题的方法主要靠日志,每个service都有自己的日志文件。

Keystone主要有两个日志:keystone.log 和 keystone_access.log,保存在 /var/log/keystone 与 /var/log/httpd/ 目录中。

    vim /var/log/keystone/keystone.log 2019-07-29 14:36:47.607 43150 INFO migrate.versioning.api [-] 66 -> 67...2019-07-29 14:36:48.060 43150 INFO migrate.versioning.api [-] done2019-07-29 14:36:48.060 43150 INFO migrate.versioning.api [-] 67 -> 68...2019-07-29 14:36:48.065 43150 INFO migrate.versioning.api [-] done2019-07-29 14:36:48.065 43150 INFO migrate.versioning.api [-] 68 -> 69...2019-07-29 14:36:48.069 43150 INFO migrate.versioning.api [-] done2019-07-29 14:36:48.069 43150 INFO migrate.versioning.api [-] 69 -> 70...2019-07-29 14:36:48.073 43150 INFO migrate.versioning.api [-] done

    vim /var/log/httpd/keystone_access.log192.168.52.101 - - [29/Jul/2019:15:01:40 +0800] "GET /v3 HTTP/1.1" 200 245 "-" "osc-lib/1.3.1 keystoneauth1/2.18.0 python-requests/2.11.1 CPython/2.7.5"192.168.52.101 - - [29/Jul/2019:15:01:42 +0800] "POST /v3/auth/tokens HTTP/1.1" 201 1082 "-" "osc-lib/1.3.1 keystoneauth1/2.18.0 python-requests/2.11.1 CPython/2.7.5"192.168.52.101 - - [29/Jul/2019:15:02:21 +0800] "GET /v3 HTTP/1.1" 200 245 "-" "osc-lib/1.3.1 keystoneauth1/2.18.0 python-requests/2.11.1 CPython/2.7.5"192.168.52.101 - - [29/Jul/2019:15:02:23 +0800] "POST /v3/auth/tokens HTTP/1.1" 201 1082 "-" "osc-lib/1.3.1 keystoneauth1/2.18.0 python-requests/2.11.1 CPython/2.7.5"

如果需要得到详细的日志信息可以将配置文件中的debug选项打开

    vim /etc/keystone/keystone.conf[DEFAULT]debug=True

转载于:https://www.cnblogs.com/Agnostida-Trilobita/p/11263074.html

OpenStack组件——Keystone身份认证相关推荐

  1. OpenStack组件——Keyston身份认证服务

    OpenStack组件--Keyston身份认证服务 一.Keystone身份服务简介 1.1.概述:主要功能 1.2.管理对象 1.3keystone认证过程⭐⭐⭐ 二.Keystone身份认证服务 ...

  2. Springboot整合shiro基于url身份认证和授权认证

    你还不会shiro吗? 前奏 shiro核心配置文件(rolesFilter可选). 身份认证 多表登录源如何操作? 授权管理 如何解决界面多角色/资源问题 访问效果 权限管理在日常开发中很重要,所以 ...

  3. mysql url认证_Springboot+shiro基于url身份认证和授权认证

    你还不会shiro吗?前奏 shiro核心配置文件(rolesFilter可选). 身份认证 多表登录源如何操作? 授权管理 如何解决界面多角色/资源问题 访问效果 权限管理在日常开发中很重要,所以硬 ...

  4. Openstack组件实现原理 — Keystone认证功能

    前言 Keystone实现始终围绕着Keystone所实现的功能来展开,所以在理解其实现之前,建议大家尝试通过安装Keystone这一个过程来感受Keystone在Openstack架构中所充当的角色 ...

  5. Openstack组件部署 — Keystone功能介绍与认证实现流程

    目录 目录 前文列表 Keystone认证服务 Keystone认证服务中的概念 Keystone的验证过程 简单来说 前文列表 Openstack组件部署 - Overview和前期环境准备 Ope ...

  6. (二)浅谈OpenStack T版服务组件--Keyston身份服务(#^.^#)

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一.Keyston身份服务简介 1.主要功能 2.管理对象 3.keystone认证过程 二.Keystone身份服务组件安 ...

  7. Openstack之Keystone组件解析

    文章目录 KeyStone认证服务 前言 idntitiy server功能 身份认证服务流程 keystone工作流程图 KeyStone认证服务 前言 keystone为所有openstack组件 ...

  8. openstack之keystone

    一.什么是keystone 用于为openstack家族中的其它组件成员提供统一的认证服务,包括身份认证.令牌发放和校验.服务列表.用户权限定义等: 基本概念: 用户User:用于身份认证.一个用户可 ...

  9. OpenStack之Keystone模块

    一.Keystone介绍 OpenStack Identity(Keystone)服务为运行OpenStack Compute上的OpenStack云提供了认证和管理用户.帐号和角色信息服务,并为Op ...

最新文章

  1. 服务器维护怎么联系抖音客服,如何联系抖音客服?
  2. Python爬虫初学(三)—— 模拟登录知乎
  3. java epoll select_Java 非阻塞 IO 和异步 IO
  4. 实验结果报告与实验总结_教科版科学四年级上册实验报告
  5. PHP代码审计中你不知道的牛叉技术点
  6. CentOS 6上配置安装MariaDB,二进制文件,非源码
  7. 朴素贝叶斯应用:垃圾邮件分类
  8. [导入]VB PE导出/输入表演示(读文件版)
  9. 论文学习14-End-to-End Relation Extraction using LSTMs on Sequences and Tree Structures(端到端实体关系抽取)
  10. mysql 使用储存过程_为什么使用mysql储存过程?mysql储存过程简介
  11. python linux调试_python调试
  12. ROG游戏手机5跑分曝光:全球首发18GB超大内存
  13. 一个上帝视角的java游戏_从上帝视角看Java如何运行
  14. linux系统优化的方法
  15. c语言实现字符串转16进制,C语言实现字符串中(10进制和16进制)转成十进制数(示例代码)...
  16. 华为云认证题库哪里有?华为认证哪个级别好呢?
  17. 写书给我带来了什么?
  18. 项目管理和软件开发的边界
  19. 计算机毕业设计SSM大学生体检管理系统【附源码数据库】
  20. 电脑上怎么设置时间提醒?有哪些电脑桌面时钟提醒便签?

热门文章

  1. RK方案 manifest.xml编译问题,并解决方案
  2. java 发送邮件添加附件_java邮件自动发送时添加网络附件
  3. mysql kafka binlog_为什么使用kafka处理mysql binlog?
  4. python代码计算字数_Python计算一个文件里字数的方法
  5. LeetCode 2182. 构造限制重复的字符串(贪心、map)
  6. LeetCode 2079. 给植物浇水(前缀和)
  7. LeetCode 1976. 到达目的地的方案数(迪杰斯特拉 Python 优先队列)
  8. LintCode 1915. 举重(01背包)
  9. LeetCode 792. 匹配子序列的单词数(二分查找)
  10. LeetCode 985. 查询后的偶数和