Ketystone部署

  • Keystone
  • Keystone身份服务
  • Keystone主要功能
  • keystone管理对象
  • Keystone认证流程图
  • 配置Keystone
  • 安装keystone并配置、数据库、apache
  • 安装keystone、httpd、mod_wsgi
  • 初始化认证服务数据库
  • 初始化fernet 密钥存储库
  • 配置bootstrap身份认证服务
  • 配置Apache HTTP服务器
  • 配置管理员账户的环境变量
  • 创建OpenStack 域、项目、用户和角色
  • 查看是否可以不指定密码就可以获取到token信息


Keystone

Keystone身份服务

Keystone(OpenStack Identity Service)是OpenStack中的一个独立的提供安全认证的模块,主要负责openstack用户的身份认证,令牌管理,提供访问资源的服务目录,以及基于用户角色的访问控制。

Keystone主要功能

  • 身份认证:负责令牌的发放和校验
  • 用户授权:授权用户有指定的可执行动作的范围
  • 用户管理:管理用户的账户
  • 服务目录:提供可用服务的API端点位置

keystone管理对象

keystone管理对象

  • user:指使用Openstack service的用户
  • Project(Tenant):可以理解为一个人,或者服务所拥有的资源的集合
  • Role:用于划分权限。通过User指定Role,使User获得Role对应操作权限
  • Authentication:确定用户身份的过程
  • Token:是一个字符串表示,作为访问资源的令牌。Token包含了在指定范围和有效时间内,可以被访问的资源。
  • Credentials:用于确认用户身份的凭证。用户的用户名和密码,或者是用户吗和API密钥,或者身份管理服务提供的认证令牌
  • Service:Openstack service,即Openstack中运行的组件服务。如nova、swift、glance、neutron、cinder等
  • Endpoint:一个可以通过网络来访问和定位某个Openstack service的地址,通常是一个URL。

Keystone认证流程图

虚拟机创建流程

keystone 代码架构 keystone模块_keystone 代码架构

配置Keystone

创建数据库实例和数据库用户

[root@ct ~]# mysql -u root -p
Enter password: 
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 14
Server version: 5.5.68-MariaDB MariaDB Server

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]> create database keystone;
Query OK, 1 row affected (0.01 sec)

MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
Query OK, 0 rows affected (0.01 sec)

MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> exit
Bye

keystone 代码架构 keystone模块_bootstrap_02

安装keystone并配置、数据库、apache

安装keystone、httpd、mod_wsgi

[root@ct ~]# yum -y install openstack-keystone httpd mod_wsgi

#mod_wsgi包的作用是让apache能够代理pythone程序的组件;openstack的各个组件,包括API都是用python写的,但访问的是apache,apache会把请求转发给python去处理,这些包只安装在controler节点

初始化认证服务数据库

[root@ct ~]# su -s /bin/sh -c "keystone-manage db_sync" keystone

初始化fernet 密钥存储库

以下命令会生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据

[root@ct ~]# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
[root@ct ~]# keystone-manage credential_setup --keystone-user keystone --keystone-group keystone

配置bootstrap身份认证服务

[root@ct ~]# keystone-manage bootstrap --bootstrap-password ADMIN_PASS \
> --bootstrap-admin-url http://ct:5000/v3/ \
> --bootstrap-internal-url http://ct:5000/v3/ \
> --bootstrap-public-url http://ct:5000/v3/ \
> --bootstrap-region-id RegionOne
  • 此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中
  • admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网
  • internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问
  • public-url是公有网络,可以给用户访问的(如公有云) 但是此环境没有这些网络,则公用同一个网络
  • 5000端口是keystone提供认证的端口
  • 各种网络的url需要指定controler节点的域名,一般是haproxy的vip的域名(高可用模式)
  • 需要在haproxy服务器上添加一条listen

配置Apache HTTP服务器

[root@ct ~]# echo "ServerName controller" >> /etc/httpd/conf/httpd.conf
[root@ct ~]# ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/ #创建软链接
#安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关
[root@ct ~]# systemctl enable httpd
Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service.
[root@ct ~]# systemctl start httpd

配置管理员账户的环境变量

[root@ct ~]# cat >> ~/.bashrc << EOF
> export OS_USERNAME=admin  #控制台登陆用户名
> export OS_PASSWORD=ADMIN_PASS  #控制台登陆密码
> export OS_PROJECT_NAME=admin
> export OS_USER_DOMAIN_NAME=Default
> export OS_PROJECT_DOMAIN_NAME=Default
> export OS_AUTH_URL=http://controller:5000/v3
> export OS_IDENTITY_API_VERSION=3
> export OS_IMAGE_API_VERSION=2
> EOF
[root@ct ~]# source ~/.bashrc

这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作

通过配置环境变量,可以使用OpenStack命令进行操作

[root@ct ~]#  openstack user list

创建OpenStack 域、项目、用户和角色

创建一个项目(project),创建在指定的domain(域)中,指定描述信息,project名称为service(可使用openstack domain list 查询)

[root@ct ~]# openstack project create --domain default --description "Service Project" service

创建角色

[root@ct ~]# openstack role create user

查看openstack角色列表

[root@ct ~]# openstack role list

查看是否可以不指定密码就可以获取到token信息

验证认证服务

[root@ct ~]#  openstack token issue