文章目录
- 一、keystone身份服务功能
- 二、keystone管理对象
- 三、keystone认证流程
- 3.1 认证流程的分析
- ① 概述上来看
- ② 从整体认证流程角度来看:
- ③ 从宏观角度来看
- 四、keystone部署流程
- 4.1 创建数据库实例和数据库用户
- 4.2 安装、配置keystone、数据库、Apache
- 4.2.1 安装keystone、httpd、mod_wsgi
- 4.2.2 初始化认证服务数据库
- 4.2.3 初始化fernet 密钥存储库
- 4.2.4 配置bootstrap身份认证服务
- 4.3 配置Apache HTTP服务器
- 4.4 创建配置文件
- 4.5 开启服务
- 4.6 配置管理员账户的环境变量
- 4.7 通过配置环境变量,可以使用openstack命令进行一些操作
- ① openstack user list
- ② 创建OpenStack 域、项目、用户和角色
- ③ 创建角色(可使用openstack role list查看)
- ④ 查看openstack 角色列表
- ⑤ 验证认证服务
- 五、小结
一、keystone身份服务功能
- 身份认证:令牌管理、访问控制
- 在经过身份认证后,提供路径指引服务
- 用户授权:授权用户在一个服务中所拥有的权限(作用范围、有效期)
- 用户管理:管理用户账户
- 服务目录:提供可用于服务的API端点,即提供具体的URL路径(具体的路径)
二、keystone管理对象
keystone管理对象的内容非常丰富
- user:指使用Openstack service的用户
- Project(Tenant):可以理解为一个人,或者服务所拥有的资源的集合
- Role:用于划分权限。通过User指定Role,使User获得Role对应操作权限
- Authentication:确定用户身份的过程
- Token:是一个字符串表示,作为访问资源的令牌。Token包含了在指定范围和有效时间内,可以被访问的资源。
- Credentials:用于确认用户身份的凭证。用户的用户名和密码,或者是用户吗和API密钥,或者身份管理服务提供的认证令牌
- Service:Openstack service,即Openstack中运行的组件服务。如nova、swift、glance、neutron、cinder等
- Endpoint:一个可以通过网络来访问和定位某个Openstack service的地址,通常是一个URL。
三、keystone认证流程
3.1 认证流程的分析
大前提:在用户创建虚拟机的时候
① 概述上来看
- keystone在创建虚拟的过程中,对用户及其他组件之间的交互进行认证
- keystone会颁发令牌并进行校验
② 从整体认证流程角度来看:
- 首先user会通过命令或horizon的方式进行登录(验证方式包括令牌、密钥等);
- keystone会想user发送credentials用于表示验证成功,同时向user发送一个Token(可以使用服务的权限范围和时间)和Endpoint(API地址或者具体的URL);
- user通过Token和Endpoint向nova的API发送申请创建虚拟机的请求;
- nova会向keystone认证user的Token是否可用;
- keystone认证成功;
- nova拿着user的Token和Image向glance提出需要镜像的请求;
- glance会拿着nova给的Token向keystone认证,是否可用;
- keystone认证成功;
- glance会给nova具体的Image本身;
- nova拿着user的Token令牌和network需求向neutron发出请求;
- neutron拿着nova给的Token去向keystone认证,是否可用;
- keystone认证成功;
- neutron会提供给nova的具体的网络服务本身;
- nova开始创建VM,创建成功后返回信息给user;
- user收到虚拟机创建成功的信息。
③ 从宏观角度来看
- user通过命令行或者账号密码登录成功;
- user向nova发出创建虚拟机的请求;
- nova向glance拉取Image资源;
- nova向neutron拉取network资源;
- nova创建虚拟机成功;
- nova返回user创建虚拟机成功的信息。
四、keystone部署流程
4.1 创建数据库实例和数据库用户
mysql -uroot -p123456
MariaDB [(none)]> create database keystone;
Query OK, 1 row affected (0.003 sec)
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
Query OK, 0 rows affected (0.012 sec)
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
Query OK, 0 rows affected (0.000 sec)
MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.007 sec)
MariaDB [(none)]> exit
4.2 安装、配置keystone、数据库、Apache
4.2.1 安装keystone、httpd、mod_wsgi
# yum安装服务
yum -y install openstack-keystone httpd mod_wsgi
其中mod_wsgi包的作用是让apache能够代理pythone程序的组件;openstack的各个组件,包括API都是用python写的,但访问的是apache,apache会把请求转发给python去处理,这些包只安装在controler节点
# 简化keystone.conf文件的内容,使其更加人性化
cp -a /etc/keystone/keystone.conf{,.bak}
grep -Ev "^$|#" /etc/keystone/keystone.conf.bak > /etc/keystone/keystone.conf
# 通过pymysql模块访问mysql,指定用户名密码、数据库的域名、数据库名
openstack-config --set /etc/keystone/keystone.conf database connection mysql+pymysql://keystone:KEYSTONE_DBPASS@ct/keystone
#指定token的提供者;提供者就是keystone自己本身
openstack-config --set /etc/keystone/keystone.conf token provider fernet # 其中Fernet是一种安全的消息传递格式
4.2.2 初始化认证服务数据库
su -s /bin/sh -c "keystone-manage db_sync" keystone
4.2.3 初始化fernet 密钥存储库
以下命令会生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据
keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
keystone-manage credential_setup --keystone-user keystone --keystone-group keystone
4.2.4 配置bootstrap身份认证服务
keystone-manage bootstrap --bootstrap-password ADMIN_PASS \
--bootstrap-admin-url http://ct:5000/v3/ \
--bootstrap-internal-url http://ct:5000/v3/ \
--bootstrap-public-url http://ct:5000/v3/ \
--bootstrap-region-id RegionOne
- 此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中;
- admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网;
- internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问
- public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络
- 5000端口是keystone提供认证的端口
- 需要在haproxy服务器上添加一条listen
- 各种网络的url需要指定controler节点的域名,一般是haproxy的vip的域名(高可用模式)
4.3 配置Apache HTTP服务器
echo "ServerName ct" >> /etc/httpd/conf/httpd.conf
4.4 创建配置文件
ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/
安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关
4.5 开启服务
[root@ct httpd]# systemctl enable httpd
Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service.
[root@ct httpd]# systemctl start httpd
4.6 配置管理员账户的环境变量
作用:
这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作
cat >> ~/.bashrc << EOF
export OS_USERNAME=admin # 控制台登陆用户名
export OS_PASSWORD=ADMIN_PASS # 控制台登陆密码
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://ct:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
EOF
source ~/.bashrc # 加载环境变量
4.7 通过配置环境变量,可以使用openstack命令进行一些操作
① openstack user list
openstack user list
+----------------------------------+-------+
| ID | Name |
+----------------------------------+-------+
| 4feab927b87c43c5898c8e2ae4f1b6a9 | admin |
+----------------------------------+-------+
② 创建OpenStack 域、项目、用户和角色
openstack project create --domain default --description "Service Project" service
+-------------+----------------------------------+
| Field | Value |
+-------------+----------------------------------+
| description | Service Project |
| domain_id | default |
| enabled | True |
| id | 86e5467007af4bc4940295f78fb6508a |
| is_domain | False |
| name | service |
| options | {} |
| parent_id | default |
| tags | [] |
+-------------+----------------------------------+
③ 创建角色(可使用openstack role list查看)
openstack role create user
+-------------+----------------------------------+
| Field | Value |
+-------------+----------------------------------+
| description | None |
| domain_id | None |
| id | e1a93d56003f4c29b9f566c4d4882f61 |
| name | user |
| options | {} |
+-------------+----------------------------------+
④ 查看openstack 角色列表
openstack role list
+----------------------------------+--------+
| ID | Name |
+----------------------------------+--------+
| bafe2ad827684f31929eb77e3e005eb5 | member |
| e1a93d56003f4c29b9f566c4d4882f61 | user |
| eafcc0fedde442678df563c38fb5aba6 | reader |
| f19e800ca2f64065ba820870b6f529ca | admin |
+----------------------------------+--------+
- admin为管理员
- member为 租户
- user为用户
⑤ 验证认证服务
即查看是否可以不指定密码就可以获取到token信息
openstack token issue
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Field | Value |
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| expires | 2021-01-31T15:00:06+0000 |
| id | gAAAAABgFrfmZgt2Qlsb1Nw6PncDIB1r7NlgUMo4xVGGmnArDdctDa6spDzG3eSN-E_BzECE7D3wOGWpfWBNorOHJ1Y-oQyQgLAiLwTEVOGxxgdtTnJSA9HTVoYtXeUMoWkkf-NfJ6SDztzpfuUZgVT8X3RreKQBgCcpH6vmqBYo0Zj9DvMdDP8 |
| project_id | d37379ecf6af49e9a2f6069000496e32 |
| user_id | 4feab927b87c43c5898c8e2ae4f1b6a9 |
+------------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
五、小结
Keystone 组件是作为OpenStack 集群中统一认证、授权的模块,其核心功能就是针对于User(用户)、Tenant(租户)、Role(角色)、Token(令牌/凭证)的控制(手工编译部署即围绕此功能展开的)
- User:使用 openstack 的用户。
- Tenant:租户,可以理解为一个人、项目或者组织拥有的资源的合集。在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源。
- Role:角色,用于分配操作的权限。角色可以被指定给用户,使得该用户获得角色对应的操作权限。
- Token:指的是一串比特值或者字符串,用来作为访问资源的记号。Token 中含有可访问资源的范围和有效时间,token 是用户的一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得到 token。