openstack 组件 keystone

  • 一、概述
  • 二、Keystone身份服务
  • (一)主要功能
  • (二)相关概念
  • (三)概念通俗理解
  • 三、Keystone认证流程图
  • 总结
  • 四、OpenStack-Keystone组件的部署(实验)
  • OpenStack组件安装的顺序
  • (一)创建数据库实例和数据库用户
  • (二)安装、配置keystone、数据库、Apache
  • 1. 安装keystone、httpd、mod_wsgi
  • 2.通过pymysql模块访问mysql,指定用户名密码、数据库的域名、数据库名
  • 3.初始化认证服务数据库
  • 4.初始化fernet 密钥存储库
  • 5.配置bootstrap身份认证服务
  • 6.配置Apache HTTP服务器
  • 7. 创建配置文件
  • 8.开启服务
  • 9.配置管理员账户的环境变量
  • (三)创建OpenStack 域、项目、用户和角色
  • 1.创建项目
  • 2.创建角色(可使用openstack role list查询)
  • 3.查看是否可以不指定密码就可以获取到token信息(验证认证服务)
  • 小结


一、概述

1.Keystone (OpenStack ldentity Service)是OpenStack中的个独立的提供安全认证的模块,主要负责openstack用户的身份认证、令牌管理、提供访问资源的服务目录、以及基于用户角色的访问控制。
2.Keystone类似一个服务总线,或者说是整个Openstack框架的注册表,其他服务通过keystone来注册其服务的Endpoint(服务访问的URL),任何服务之间相互的调用,需要经过Keystone的身份验证,来获得目标服务务的Endpoint来找到目标服务。
概括

  • 多方式的认证和授权(token)、提供可访问的资源的集合
  • 认证成功之后,会指引openstack内部服务/组件的位置

二、Keystone身份服务

(一)主要功能

身份认证(Authentication) :令牌的发放和校验
用户授权(Authorization)︰授予用户在一个服务中所拥有权限
用户管理(Account) :管理用户账户
服务目录(Service Catalog):提供可用服务的APl端点

(二)相关概念

  • User:指使用Openstack service的用户
  • Project(Tenant):可以理解为一个人、或服务所拥有的资源集合
  • Role:用于划分权限。通过给User指定Role,使User获得Role对应操作权限
  • Authentication:确定用户身份的过程
  • Token:是一个字符串表示,作为访问资源的令牌。Token包含了在指定范围和有效时间内,可以被访问的资源
  • Credentials:用于确认用户身份的凭证。用户的用户名和密码或者是用户名和API密钥,或者身份管理服务提供的认证令牌
  • Service:Openstack service,即Openstack中运行的组件服务。如nova、swift、glance、neutron、cinder等
  • Endpoint:一个可以通过网络来访问和定位某个Openstack service的地址,通常是一个URL

(三)概念通俗理解

某公司年会组织跟团去旅游(公司相当于一个group,公司的员工相当于User)。到了晚上要住店,首先要先到前台登记(前台就相当于Keystone),对前台(keystone)来说,你要住店要拿出你的证明(对keystone来说就是要证明你是你)。拿出身份证,这里的身份证就相当于Credentials(用户名和密码),前台(keystone)会进行验证你的身份信息(Authentication),验证成功后,前台(Keystone)会给你一个房卡(Token),并且有不同的房卡(比如:普通卡,会员卡,白金卡等),不同的卡有不同的权限(Role),并且拿到房卡后,前台(keystone)会给你一个导航图(Endpoint)让你找到你的房间。并且一个酒店不光会有住宿服务,可能还有别的服务(service),像餐饮,娱乐,按摩spa等等,比如说要去吃饭,不知道路线怎么走,看一下导航(endpoint)就知道了,到餐饮部门(service)会有三个路线(Endpoint)可以走。为什会有三个,领导层通道–>走后门(admin),内部员工通
道–> (internal),客人通道–> (public)。知道如何去,也有了权限(Token/Role)到了餐饮部门,当你点餐的时候,会让你刷上你的会员卡这个步骤就是service向keystone确认你有没有权限),验证成功后,你就可以点餐吃饭。

三、Keystone认证流程图

openstack keystone 双机部署 openstack keystone的部署流程有哪些?_mysql

总结

1.keystone认证流程图,创建实例的过程
用户创建实例(虚拟机)的流程
1.登入(认证)
2.到达控制台(keystone指引)
3.web页面创建实例请求
4.访问nova发出请求
5.nova分别向glance、neutron发出调用资源的申请
6.nova拿到所需资源后,创建实例(虚拟机),同时返回结果给user
每一步都将加入keystone认证授权(token)的过程用户/组件,持有令牌(token)再去找其他组件

四、OpenStack-Keystone组件的部署(实验)

为openstack安装keystone组件,全部在控制节点上操作
注意事项

OpenStack组件安装的顺序

1、Keystone (apache)
2、glance
3、nova
4、neutron

  • 部署openstack组件时,需先行安装认证服务(keystone),而认证服务是使用Apache运行的,安装完成后才可以创建、管理账号,然后安装镜像服务(glance)、计算服务(nova)、网络服务(neutron)
  • 其中计算服务和网络服务分为管理端和客户端,所以需要在openstack的管理端安装计算服务和网络服务的管理端,在创建虚拟机的node节点上安装计算服务和网络服务的客户端,最后安装dashboard服务,openstack各种组件的API都是通过apache运行的;
  • openstack的管理端负责创建、管理虚拟机过程的调度
    通过openstack管理端创建虚拟机的相关数据最终都会记录到mysql(mariadb)中;node节点没有权限往数据库中写数据,只有控制端有权限,并且node节点与控制端通讯是通过rabbitmq间接通讯,node节点会监听rabbitmq,控制端也会监听rabbitmq,控制端把创建虚拟机的指令发送到rabbitmq,由监听rabbitmq指定队列的node节点接收消息并创建虚拟机;

(一)创建数据库实例和数据库用户

mysql -u root -p

create database keystone;	#创建keystone库
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
#授权keystone账户本地登入对库中所有表的权限通过KEYSTONE_DBPASS密码登入
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
#授权keystone在所有主机登入对库中所有表有全部权限
flush privileges;
exit

openstack keystone 双机部署 openstack keystone的部署流程有哪些?_mysql_02

(二)安装、配置keystone、数据库、Apache

1. 安装keystone、httpd、mod_wsgi

yum -y install openstack-keystone httpd mod_wsgi
#mod_wsgi包的作用是让apache能够代理python程序的组件;openstack的各个组件,包括API都是用python写的,但访问的是apache,apache会把请求转发给python去处理,这些包只安装在controler节点
cp -a /etc/keystone/keystone.conf{,.bak}
#复制配置文件并备份。-a 复制时保留源文件的属性

grep -Ev "^$|#" /etc/keystone/keystone.conf.bak > /etc/keystone/keystone.conf
#过滤空行及注释行重定向覆盖写入配置文件中

2.通过pymysql模块访问mysql,指定用户名密码、数据库的域名、数据库名

使用openstack-config --set 向配置问中 database 和 token 模块设置参数

openstack-config --set /etc/keystone/keystone.conf database connection mysql+pymysql://keystone:KEYSTONE_DBPASS@ct/keystone
#指定token的提供者;提供者就是keystone自己本身
#mysql+pymysql:对接数据库
#//keystone:KEYSTONE_DBPASS@ct:在ct节点使用keystono用户,keystone库中使用KEYSTONE_DBPASS密码
#keystone用户在创建openstack环境中以创建

openstack-config --set /etc/keystone/keystone.conf token provider fernet
#Fernet:一种安全的消息传递格式。指定令牌加密方式

cat /etc/keystone/keystone.conf

3.初始化认证服务数据库

su -s /bin/sh -c "keystone-manage db_sync" keystone
#使用keystone用户的身份切换到/bin/sh的环境执行“同步数据库”的命令(初始化认证服务的数据库)非root用户需要提权操作

4.初始化fernet 密钥存储库

(以下命令会生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据)

keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
#为了令牌加密,设置一个fernet密钥存储库,使用身份keystone,库名为keystone

keystone-manage credential_setup --keystone-user keystone --keystone-group keystone
#设置用于凭证加密的fernet密钥库,使用身份keystone,库名keystone

5.配置bootstrap身份认证服务

keystone-manage bootstrap --bootstrap-password ADMIN_PASS \
--bootstrap-admin-url http://ct:5000/v3/ \		#管理网 ct节点5000端口 v3版本
--bootstrap-internal-url http://ct:5000/v3/ \
--bootstrap-public-url http://ct:5000/v3/ \
--bootstrap-region-id RegionOne		#指定一个区域名称

#--------解释---------#
#此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中; 
#admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网; 
#internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问(实例内的网络) 
#public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络 
#5000端口是keystone提供认证的端口 
#需要在haproxy服务器上添加一条listen 
#各种网络的url需要指定controler节点的域名,一般是haproxy的vip的域名(高可用模式)

6.配置Apache HTTP服务器

echo "ServerName controller" >> /etc/httpd/conf/httpd.conf
#追加指定的controller节点到apache配置文件中

7. 创建配置文件

安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关

ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/

8.开启服务

systemctl enable httpd
systemctl start httpd

9.配置管理员账户的环境变量

这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作

cat >> ~/.bashrc << EOF
export OS_USERNAME=admin
export OS_PASSWORD=ADMIN_PASS
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://ct:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
EOF

source ~/.bashrc

#通过配置环境变量,可以使用openstack命令进行一些操作
openstack user list

openstack keystone 双机部署 openstack keystone的部署流程有哪些?_bootstrap_03


openstack keystone 双机部署 openstack keystone的部署流程有哪些?_bootstrap_04

(三)创建OpenStack 域、项目、用户和角色

1.创建项目

创建一个项目(project),创建在指定的domain(域)中,指定描述信息,project名称为service(可使用openstack project list 查询)

openstack project create --domain default --description "Service Project" service
#创建一个项目,指定域名default 以及项目描述项目名

openstack project list
#查看openstack 项目列表

openstack keystone 双机部署 openstack keystone的部署流程有哪些?_mysql_05

2.创建角色(可使用openstack role list查询)

openstack role create user

openstack role list
#查看openstack 角色列表
# admin为管理员
# member为 租户
# user:用户

openstack keystone 双机部署 openstack keystone的部署流程有哪些?_openstack_06

3.查看是否可以不指定密码就可以获取到token信息(验证认证服务)

openstack token issue

小结

Keystone 组件是作为OpenStack 集群中统一认证、授权的模块,其核心功能就是针对于User(用户)、Tenant(租户)、Role(角色)、Token(令牌/凭证)的控制(手工编译部署即围绕此功能展开的)
User:使用 openstack 的用户。
Project/Tenant:租户,可以理解为一个人、项目或者组织拥有的资源的合集。在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源。
Role:角色,用于分配操作的权限。角色可以被指定给用户,使得该用户获得角色对应的操作权限。
Token:指的是一串比特值或者字符串,用来作为访问资源的记号。Token 中含有可访问资源的范围和有效时间,token 是用户的一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得