OpenStack-Keystone认证组件 “T版“ 实验操作详细步骤及结论概述

这里写目录标题

  • Keystone概述
    • 主要功能
  • Keystone相关概念
    • 管理对象(管理的对象类型非常丰富)
    • 管理端和客户端的介绍
  • 环境
  • 一、创建数据库实例和数据库用户
  • 二、安装、配置keystone、数据库、Apache
  • 三、创建OpenStack 域、项目、用户和角色
  • Keystone结论

前言
Keystone在OpenStack中的定位为全局身份服务的验证授权,其它的服务的API在接收到请求之后会向keystone做一个认证,是否有权限进行操作,如有,按照需求中不同的功能模块去分发给自己后端的子功能模块。

Keystone概述

Keystone(OpenStack Identity Service)是OpenStack中的一个独立的提供安全认证的模块,主要负责openstack用户的身份认证,令牌管理,提供访问资源的服务目录,以及基于用户角色的访问控制。

keystone是OpenStack的核心组件之一,为OpenStack大家族中的其他组件提供统一的身份认证服务,包括身份认证、令牌发放和校验服务列表、定义用户权限等。OpenStack中所有服务的授权和认证都需要经过keystone,因此keystone是OpenStack中第一个需要安装的核心组件。

主要功能

1.身份认证(Authentication):令牌的发放和效验
Auth:授权,权限管理有关

2.用户授权(Authorization):授予用户在一个服务中所拥有权限

3.用户管理(Account):管理用户账户

4.服务目录(Service Catalog):提供可用服务的API端点

Keystone相关概念

管理对象(管理的对象类型非常丰富)

如:keystone不仅可以为客户进行授权,分发令牌,也可以给openstack内部权限进行管理

Endpoint        端点,API的位置
Role            授权角色
User            用户
Credentials     授权过程
Authentication  授权规则
Token           令牌
Project         项目
Service         服务

概念

User(用户):指使用Openstack service(1.全局 2.核心 3.其它组件)的用户

Project(项目)(Tenant):可以理解为一个人,或范围所拥有的资源集合。例如(nova)

Role(角色):用于划分权限。通过给User指定Role,使User获得Role对应操作权限
(授予用户可以使用的权限)

Authenticatin(授权过程):确定用户身份的过程

Token(令牌);是一个字符串表示,作为访问资源的令牌。Token包含了在指定范围和有效时间内,可以被访问的资源

Credenttials:用于确认用户身份的凭证,用户的用户名和密码,或者是用户名和API密钥,或者身份管理服务提供的认证令牌

Service:Openstack service,即Openstack中运行的组件服务。如nova,swift,glance,neutron,cinder等

Endpoint:一个可以通过网络来访问和定位某个Openstack service的地址,通常是一个URL

管理端和客户端的介绍

其中计算服务和网络服务分为管理端和客户端,所以需要在openstack的管理端安装计算服务和网络服务的管理端,在创建虚拟机的node节点上安装计算服务和网络服务的客户端,最后安装dashboard服务,openstack各种组件的API都是通过apache运行的;

openstack的管理端负责创建虚拟机过程的调度,通过openstack管理端创建虚拟机的相关数据最终都会记录到mysql(mariadb)中;
node节点没有权限往数据库中写数据,只有控制端有权限,并且node节点与控制端通讯是通过rabbitmq间接通讯,node节点会监听rabbitmq,控制端也会监听rabbitmq,控制端把创建虚拟机的指令发送到rabbitmq,由监听rabbitmq指定队列的node节点接收消息并创建虚拟机;

注:部署openstack组件时,需先行安装认证服务(keystone),而认证服务是使用Apache运行的,安装完成后才可以创建、管理账号,然后安装镜像服务(glance)、计算服务(nova)、网络服务(neutron)

环境

CentOS 7
controller 节点:20.0.0.100

安装基础环境依赖包
注:需要先部署openstack基础环境架构

[root@controller ~]# yum -y install net-tools bash-completion vim gcc gcc-c++ make pcre  pcre-devel expat-devel cmake  bzip2 
[root@controller ~]# yum -y install centos-release-openstack-train python-openstackclient openstack-selinux openstack-utils

一、创建数据库实例和数据库用户

mysql -u root -p

MariaDB [(none)]> create database keystone;

MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';

MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';

MariaDB [(none)]> flush privileges;

MariaDB [(none)]> exit

二、安装、配置keystone、数据库、Apache

理解过程:mod_wsgi包的作用是让apache能够代理python程序的组件;openstack的各个组件,包括API都是用python写的,但访问的是apache,apache会把请求转发给python去处理,这些包只安装在controller节点

yum -y install openstack-keystone httpd mod_wsgi

cp -a /etc/keystone/keystone.conf{,.bak}

grep -Ev "^$|#" /etc/keystone/keystone.conf.bak > /etc/keystone/keystone.conf

注:通过pymysql模块访问mysql,指定用户名密码、数据库的域名、数据库名

指定token的提供者;提供者就是keystone自己本身
注:这里openstack-config 如果找不到命令 就安装openstack-utils

openstack-config --set /etc/keystone/keystone.conf database connection mysql+pymysql://keystone:KEYSTONE_DBPASS@ct/keystone

Fernet:一种安全的消息传递格式

openstack-config --set /etc/keystone/keystone.conf token provider fernet

初始化认证服务数据库

su -s /bin/sh -c "keystone-manage db_sync" keystone

初始化fernet 密钥存储库(以下命令会生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据)

keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone

keystone-manage credential_setup --keystone-user keystone --keystone-group keystone

配置bootstrap身份认证服务

注:http://?:5000/v3/ \ ?=controller 节点

此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中;

keystone-manage bootstrap --bootstrap-password ADMIN_PASS \
--bootstrap-admin-url http://controller:5000/v3/ \  // 5000端口是keystone提供认证的端口 
--bootstrap-internal-url http://controller:5000/v3/ \
--bootstrap-public-url http://controller:5000/v3/ \
--bootstrap-region-id RegionOne		//指定一个区域名称

admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网;

internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问

public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络

配置Apache HTTP服务器

echo "ServerName controller" >> /etc/httpd/conf/httpd.conf

创建配置文件

注:安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关

ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/

 systemctl start httpd
 systemctl enable httpd  //服务不要忘记开启

配置管理员账户的环境变量

注:这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作

cat >> ~/.bashrc << EOF
export OS_USERNAME=admin			#控制台登陆用户名
export OS_PASSWORD=ADMIN_PASS	#控制台登陆密码
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://ct:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
EOF

写错  进入vi ~/.bashrc

 source ~/.bashrc  生效

三、创建OpenStack 域、项目、用户和角色

查看用户

[root@controller ~]# openstack user list
+----------------------------------+-------+
| ID                               | Name  |
+----------------------------------+-------+
| 7bfe03eb6c65409884c547acb63c51f4 | admin |
+----------------------------------+-------+

创建一个项目(project),创建在指定的domain(域)中,指定描述信息,project名称为service

[root@controller ~]# openstack project create --domain default --description "Service Project one1" service
+-------------+----------------------------------+
| Field       | Value                            |
+-------------+----------------------------------+
| description | Service Project one1             |
| domain_id   | default                          |
| enabled     | True                             |
| id          | a8cd760cc5e44866a899a0e837a51b88 |
| is_domain   | False                            |
| name        | service                          |
| options     | {}                               |
| parent_id   | default                          |
| tags        | []                               |
+-------------+----------------------------------+

创建角色 可使用openstack domain list 查询

[root@controller ~]# openstack role create user
+-------------+----------------------------------+
| Field       | Value                            |
+-------------+----------------------------------+
| description | None                             |
| domain_id   | None                             |
| id          | 8a716b9e8a50442ead469690a150590f |
| name        | user                             |
| options     | {}                               |
+-------------+----------------------------------+

查看openstack 角色列表

[root@controller ~]# openstack role list
+----------------------------------+--------+
| ID                               | Name   |
+----------------------------------+--------+
| 206e8a40806e497a90264cedb2519fbc | reader |
| 3c993ac1556f4a4da2b7b727ff12595f | admin  |   //admin为管理员
| 8a716b9e8a50442ead469690a150590f | user   |   //user:用户
| edff953f9c284e26aa0b10e7ef02e0cb | member |   //member为 租户
+----------------------------------+--------+

查看是否可以不指定密码就可以获取到token信息(验证认证服务)

[root@controller ~]# openstack token issue
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Field      | Value                                                                                                                                                                                   |
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| expires    | 2021-02-18T06:59:30+0000                                                                                                                                                                |
| id         | gAAAAABgLgJCxE0y3O5HkRXH6JCOnLYyp1LYLaHjAApKC-xLN042gnHpeykip5hFUikwJJPm-KhBZZwGF_YIAxFq4SF7BDbOYghbB_GUqx-QmKDd6TGRih1n33ezWeh9Imj-jHOiwY-Y_6-2M7Ixbn8CgGm9ipyMsBm_OO2kWlsSh87i5KUld48 |
| project_id | f1538b259c2940e09ac65e5443ffc8d5                                                                                                                                                        |
| user_id    | 7bfe03eb6c65409884c547acb63c51f4                                                                                                                                                        |
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+

User:使用 openstack 的用户。

Tenant:租户,可以理解为一个人、项目或者组织拥有的资源的合集。在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源。

Role:角色,用于分配操作的权限。角色可以被指定给用户,使得该用户获得角色对应的操作权限。

Token:指的是一串比特值或者字符串,用来作为访问资源的记号。Token 中含有可访问资源的范围和有效时间,token 是用户的一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得到 token。

Keystone结论

Keystone 组件是作为OpenStack 集群中统一认证、授权的模块,其核心功能就是针对于User(用户)、Tenant(租户)、Role(角色)、Token(令牌/凭证)的控制(手工编译部署即围绕此功能展开的)

你可能感兴趣的:(openstack,openstack)