Openstack架构构建及详解(2)--keystone组件

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: KeystoneKeystone是OpenStack Identity Service 的项目名称,是一个负责身份管理与授权的组件主要功能:实现用户的身份认证,基于角色的权限管理,及openstack其他组件的访问地址和安全策略管理。

Keystone详解与安装


1、组件说明


一、什么是KeystoneKeystone


是OpenStack Identity Service 的项目名称,是一个负责身份管理与授权的组件主要功能:实现用户的身份认证,基于角色的权限管理,及openstack其他组件的访问地址和安全策略管理


二、为什么需要Keystone


Keystone项目的主要目的是给整个openstack的各个组件(nova,cinder,glance…)提供一个统一的验证方式


⚫用户管理


Account 账户

Authentication 身份认证

Authorization 授权


⚫服务目录管理


User(用户) 一个人、系统或服务在OpenStack中的数字表示。已经登录的用户分配令牌环以访问资源。用户可以直接分配给特定的租户,就像隶属于每个组。
Credentials(凭证)
用于确认用户身份的数据。例如:用户名和密码,用户名和API key,或由认证服务提供的身份验证令牌
Authentication(验证)
确认用户身份的过程。
Token(令牌)
一个用于访问OpenStackAPI和资源的字母数字字符串。一个临牌可以随时撤销,并且持续一段时间有效
Tenant(租户)
一个组织或孤立资源的容器。租户和可以组织或隔离认证对象。根据服务运营的要求,一个租户可以映射到客户、账户、组织或项目。
Service(服务)
OpenStack服务,例如计算服务(nova),对象存储服务(swift),或镜像服务(glance)。它提供了一个或多个端点,供用户访问资源和执行操作。
Endpoint(端点)
一个用于访问某个服务的可以通过网络进行访问的地址,通常是一个URL地址。
Role(角色)
定制化的包含特定用户权限和特权的权限集合Keystone 
Client(keystone命令行工具)
Keystone的命令行工具。通过该工具可以创建用户,角色,服务和端点等。。。


实例理解:


用户:张三

凭证:身份证

验证:验证身份证

令牌:房卡

租户:宾馆

服务:住宿、餐饮

端点:路径

角色:VIP等级


Keystone Client(keystone命令行工具)Keystone的命令行工具。通过该工具可以创建用户,角色,服务和端点等。


2、组件之间沟通方式


1、用户认证过程


微信图片_20220509203905.png


2、组件之间交互过程


微信图片_20220509203911.png


3、用户角色服务交互过程


微信图片_20220509203917.png


不理解的可以给我留言


3、构建实验


1、安装Mariadb


以下安装均是在controller节点安装


1、安装mariadb 软件包
yum -y install mariadb mariadb-server MySQL-python net-tools vim
2、编辑/etc/yum.cnf 软件,设置绑定IP,默认数据库引擎及默认字符集为UTF-8
[root@controller ~]# vim /etc/my.cnf
[mysqld]
...
....
....
bind-address = 192.168.222.5
default-storage-engine = innodb
innodb_file_per_table
collation-server = utf8_general_ci
init-connect = 'SET NAMES utf8'
character-set-server = utf8
...
...
3、重启服务
systemctl restart mariadb
systemctl enable mariadb
mysql_secure_installation 


2、 安装消息队列


1、功能:协调操作和状态信息服务


2、常用的消息代理软件


RabbitMQ

Qpid

ZeroMQ


3、在controller 节点安装RabbitMQ并配置


[root@controller ~]# yum -y install rabbitmq-server
[root@controller ~]# systemctl enable rabbitmq-server && systemctl start rabbitmq-server
ln -s '/usr/lib/systemd/system/rabbitmq-server.service' '/etc/systemd/system/multi-user.target.wants/rabbitmq-server.service'
CREATE DATABASE keystone;
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
生成一个随机值作为管理令牌在初始配置
opensslrand -hex 10:
69ee876515186f15d6e2
安装软件包
yum install openstack-keystone python-keystoneclient  


vim /etc/keystone/keystone.conf 
[DEFAULT]
...
admin_token= 刚才生成的随机值
[database]
...
connection =mysql://keystone:KEYSTONE_DBPASS@controller.nice.com/keystone
[token]
...
provider = keystone.token.providers.uuid.Providerdriver = keystone.token.persistence.backends.sql.Token
[DEFAULT]
...
verbose = True


4、配置keystone用户、租户、角色()


[root@controller ~]# keystone-manage pki_setup --keystone-user keystone --keystone-group keystone
[root@controller ~]# chown -R keystone:keystone /var/log/keystone/
[root@controller ~]# chown -R keystone:keystone /etc/keystone/ssl/
[root@controller ~]# chmod -R o-rwx /etc/keystone/ssl/
[root@controller ~]# su -s /bin/sh -c "keystone-manage db_sync" keystone
启动identity服务并设置开机启动
[root@controller ~]# systemctl enable openstack-keystone.service
ln -s '/usr/lib/systemd/system/openstack-keystone.service' '/etc/systemd/system/multi-user.target.wants/openstack-keystone.service'
[root@controller ~]# systemctl start openstack-keystone.service
计划任务,每小时删除过期的令牌
[root@controller ~]# (crontab-l -u keystone 2>&1 | grep -q token_flush) || echo '@hourly /usr/bin/keystone-manage token_flush>/var/log/keystone/
keystone-tokenflush.log 2>&1' >> /var/spool/cron/keystone
配置管理员令牌、端点
[root@controller ~]# export OS_SERVICE_TOKEN=69ee876515186f15d6e2
[root@controller ~]# export OS_SERVICE_ENDPOINT=http://controller.nice.com:35357/v2.0
一、创建用于管理的租户,用户和角色
1创建admin租户
[root@controller ~]# keystone tenant-create --name admin --description "Admin Tenant"
+-------------+----------------------------------+
|   Property  |              Value               |
+-------------+----------------------------------+
| description |           Admin Tenant           |
|   enabled   |               True               |
|      id     | dc4de4d7ecda4ed898b5e0d82809d2ad |
|     name    |              admin               |
+-------------+----------------------------------+
2创建admin用户
[root@controller ~]# keystone user-create --name admin --pass ADMIN_PASS --email EMAIL_ADDRESS
+----------+----------------------------------+
| Property |              Value               |
+----------+----------------------------------+
|  email   |          EMAIL_ADDRESS           |
| enabled  |               True               |
|    id    | 4486fd5b469945de95c8b98fc66f4eb5 |
|   name   |              admin               |
| username |              admin               |
+----------+----------------------------------+
3 创建admin角色
[root@controller ~]# keystone role-create --name admin
+----------+----------------------------------+
| Property |              Value               |
+----------+----------------------------------+
|    id    | 09f18f69a9ad44648660189411af5448 |
|   name   |              admin               |
+----------+----------------------------------+
4添加admin租户和用户到admin角色
[root@controller ~]# keystone user-role-add --tenant admin --user admin --role admin
5创建用于dashboard访问的“_member_”角色
[root@controller ~]# keystone role-create --name _member_
+----------+----------------------------------+
| Property |              Value               |
+----------+----------------------------------+
|    id    | bec56706ca954a17ab5ffd81e042d7e0 |
|   name   |             _member_             |
+----------+----------------------------------+
6添加admin租户和用户到_member_角色
[root@controller ~]# keystone user-role-add --tenant admin --user admin --role _member_
二、创建demo进行演示
1创建一个用于演示的demo租户和用户
[root@controller ~]# keystone tenant-create --name demo --description "Demo Tenant"
+-------------+----------------------------------+
|   Property  |              Value               |
+-------------+----------------------------------+
| description |           Demo Tenant            |
|   enabled   |               True               |
|      id     | ab56bdec367e478cbdfbd1769f9c1649 |
|     name    |               demo               |
+-------------+----------------------------------+
2创建的demo用户
[root@controller ~]# keystone user-create --name demo --pass DEMO_PASS --email EMAIL_ADDRESS
+----------+----------------------------------+
| Property |              Value               |
+----------+----------------------------------+
|  email   |          EMAIL_ADDRESS           |
| enabled  |               True               |
|    id    | 47adadf9db2d4ac98c2c9af7a28555bd |
|   name   |               demo               |
| username |               demo               |
+----------+----------------------------------+
3添加demo租户和用户到_member_角色
[root@controller ~]# keystone user-role-add --tenant demo --user demo --role _member_
三、OpenStack服务业需要一个租户,用户和角色和其他服务进行交互。因此我们创建一个service的租户
[root@controller ~]# keystone tenant-create --name service --description "Service Tenant"
+-------------+----------------------------------+
|   Property  |              Value               |
+-------------+----------------------------------+
| description |          Service Tenant          |
|   enabled   |               True               |
|      id     | bd2246ec33d5486dac0fc5f55fc4c50c |
|     name    |             service              |
+-------------+----------------------------------+
四、创建服务实体和API端点
1为identity服务创建一个服务实体
[root@controller ~]# keystone service-create --name keystone --type identity --description "OpenStackIdentity"
+-------------+----------------------------------+
|   Property  |              Value               |
+-------------+----------------------------------+
| description |        OpenStackIdentity         |
|   enabled   |               True               |
|      id     | a66eb07187a5482d9a591c8b0381e0b9 |
|     name    |             keystone             |
|     type    |             identity             |
+-------------+----------------------------------+
2OpenStack为每个服务提供了三个API端点:admin(管理),internal(内部),public(公共)为identity服务创建API端点
[root@controller ~]# keystone endpoint-create --service-id $(keystone service-list | awk '/ identity / {print $2}') --publicurl http://controller.nice.com:5000/v2.0  --internalurl http://controller.nice.com:5000/v2.0 --adminurl http://controller.nice.com:35357/v2.0 --region regionOne
+-------------+---------------------------------------+
|   Property  |                 Value                 |
+-------------+---------------------------------------+
|   adminurl  | http://controller.nice.com:35357/v2.0 |
|      id     |    d25caf7e941d49d4a2a3d0ff98d09f97   |
| internalurl |  http://controller.nice.com:5000/v2.0 |
|  publicurl  |  http://controller.nice.com:5000/v2.0 |
|    region   |               regionOne               |
|  service_id |    a66eb07187a5482d9a591c8b0381e0b9   |
+-------------+---------------------------------------+
 五、确认操作
 1、删除OS_SERVICE_TOKEN 和OS_SERVICE_ENDPOINT 临时变量
[root@controller ~]# unset OS_SERVICE_TOKEN OS_SERVICE_ENDPOINT
2、使用admin租户和用户请求认证令牌
[root@controller ~]# keystone --os-tenant-name admin --os-username admin --os-password ADMIN_PASS --os-auth-url http://controller.nice.com:35357/v2.0 token-get
+-----------+----------------------------------+
|  Property |              Value               |
+-----------+----------------------------------+
|  expires  |       2020-07-24T11:01:42Z       |
|     id    | f8c98c7983fd46da97208caf4bcac9a8 |
| tenant_id | dc4de4d7ecda4ed898b5e0d82809d2ad |
|  user_id  | 4486fd5b469945de95c8b98fc66f4eb5 |
+-----------+----------------------------------+
3、以admin租户和用户的身份查看租户列表
[root@controller ~]# keystone --os-tenant-name admin --os-username admin --os-password ADMIN_PASS --os-auth-url http://controller.nice.com:35357/v2.0 tenant-list
+----------------------------------+---------+---------+
|                id                |   name  | enabled |
+----------------------------------+---------+---------+
| dc4de4d7ecda4ed898b5e0d82809d2ad |  admin  |   True  |
| ab56bdec367e478cbdfbd1769f9c1649 |   demo  |   True  |
| bd2246ec33d5486dac0fc5f55fc4c50c | service |   True  |
+----------------------------------+---------+---------+
4、以admin租户和用户的身份查看用户列表
[root@controller ~]# keystone --os-tenant-name admin --os-username admin --os-password ADMIN_PASS --os-auth-url http://controller.nice.com:35357/v2.0 user-list
+----------------------------------+-------+---------+---------------+
|                id                |  name | enabled |     email     |
+----------------------------------+-------+---------+---------------+
| 4486fd5b469945de95c8b98fc66f4eb5 | admin |   True  | EMAIL_ADDRESS |
| 47adadf9db2d4ac98c2c9af7a28555bd |  demo |   True  | EMAIL_ADDRESS |
+----------------------------------+-------+---------+---------------+
5、以admin租户和用户的身份查看角色列表
[root@controller ~]# keystone --os-tenant-name admin --os-username admin --os-password ADMIN_PASS --os-auth-url http://controller.nice.com:35357/v2.0 role-list
+----------------------------------+----------+
|                id                |   name   |
+----------------------------------+----------+
| bec56706ca954a17ab5ffd81e042d7e0 | _member_ |
| 09f18f69a9ad44648660189411af5448 |  admin   |
+----------------------------------+----------+
6、以demo租户和用户的身份请求认证令牌
[root@controller ~]# keystone --os-tenant-name demo --os-username demo --os-password DEMO_PASS --os-auth-url http://controller.nice.com:35357/v2.0 token-get
+-----------+----------------------------------+
|  Property |              Value               |
+-----------+----------------------------------+
|  expires  |       2020-07-24T11:02:51Z       |
|     id    | 740e933e60464fe58d84d00e4ecb9d15 |
| tenant_id | ab56bdec367e478cbdfbd1769f9c1649 |
|  user_id  | 47adadf9db2d4ac98c2c9af7a28555bd |
+-----------+----------------------------------+
7、以demo租户和用户的身份查看用户列表
[root@controller ~]#  keystone --os-tenant-name demo --os-username demo --os-password DEMO_PASS --os-auth-url http://controller.nice.com:35357/v2.0 user-list
You are not authorized to perform the requested action: admin_required (HTTP 403)
 失败才是正确的,证明权限没问题
 六、创建OpenStack客户端环境脚本
1、编辑admin-openrc.shexport 
OS_TENANT_NAME=adminexport 
OS_USERNAME=adminexport 
OS_PASSWORD=ADMIN_PASSexport 
OS_AUTH_URL=http://controller.nice.com:35357/v2.0
2、编辑demo-openrc.shexport 
OS_TENANT_NAME=demoexport 
OS_USERNAME=demoexport 
OS_PASSWORD=DEMO_PASSexport 
OS_AUTH_URL=http://controller.nice.com:5000/v2.0


Keystong组件安装成功

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
10天前
|
监控 安全 API
使用PaliGemma2构建多模态目标检测系统:从架构设计到性能优化的技术实践指南
本文详细介绍了PaliGemma2模型的微调流程及其在目标检测任务中的应用。PaliGemma2通过整合SigLIP-So400m视觉编码器与Gemma 2系列语言模型,实现了多模态数据的高效处理。文章涵盖了开发环境构建、数据集预处理、模型初始化与配置、数据加载系统实现、模型微调、推理与评估系统以及性能分析与优化策略等内容。特别强调了计算资源优化、训练过程监控和自动化优化流程的重要性,为机器学习工程师和研究人员提供了系统化的技术方案。
130 77
使用PaliGemma2构建多模态目标检测系统:从架构设计到性能优化的技术实践指南
|
27天前
|
监控 前端开发 数据可视化
3D架构图软件 iCraft Editor 正式发布 @icraft/player-react 前端组件, 轻松嵌入3D架构图到您的项目,实现数字孪生
@icraft/player-react 是 iCraft Editor 推出的 React 组件库,旨在简化3D数字孪生场景的前端集成。它支持零配置快速接入、自定义插件、丰富的事件和方法、动画控制及实时数据接入,帮助开发者轻松实现3D场景与React项目的无缝融合。
100 8
3D架构图软件 iCraft Editor 正式发布 @icraft/player-react 前端组件, 轻松嵌入3D架构图到您的项目,实现数字孪生
|
4天前
|
Serverless 决策智能 UED
构建全天候自动化智能导购助手:从部署者的视角审视Multi-Agent架构解决方案
在构建基于多代理系统(Multi-Agent System, MAS)的智能导购助手过程中,作为部署者,我体验到了从初步接触到深入理解再到实际应用的一系列步骤。整个部署过程得到了充分的引导和支持,文档详尽全面,使得部署顺利完成,未遇到明显的报错或异常情况。尽管初次尝试时对某些复杂配置环节需反复确认,但整体流程顺畅。
|
13天前
|
缓存 Kubernetes 容灾
如何基于服务网格构建高可用架构
分享如何利用服务网格构建更强更全面的高可用架构
|
22天前
|
弹性计算 持续交付 API
构建高效后端服务:微服务架构的深度解析与实践
在当今快速发展的软件行业中,构建高效、可扩展且易于维护的后端服务是每个技术团队的追求。本文将深入探讨微服务架构的核心概念、设计原则及其在实际项目中的应用,通过具体案例分析,展示如何利用微服务架构解决传统单体应用面临的挑战,提升系统的灵活性和响应速度。我们将从微服务的拆分策略、通信机制、服务发现、配置管理、以及持续集成/持续部署(CI/CD)等方面进行全面剖析,旨在为读者提供一套实用的微服务实施指南。
|
21天前
|
负载均衡 Java 开发者
深入探索Spring Cloud与Spring Boot:构建微服务架构的实践经验
深入探索Spring Cloud与Spring Boot:构建微服务架构的实践经验
64 5
|
18天前
|
监控 安全 持续交付
构建高效微服务架构:策略与实践####
在数字化转型的浪潮中,微服务架构凭借其高度解耦、灵活扩展和易于维护的特点,成为现代企业应用开发的首选。本文深入探讨了构建高效微服务架构的关键策略与实战经验,从服务拆分的艺术到通信机制的选择,再到容器化部署与持续集成/持续部署(CI/CD)的实践,旨在为开发者提供一套全面的微服务设计与实现指南。通过具体案例分析,揭示如何避免常见陷阱,优化系统性能,确保系统的高可用性与可扩展性,助力企业在复杂多变的市场环境中保持竞争力。 ####
35 2
|
19天前
|
弹性计算 Kubernetes API
构建高效后端服务:微服务架构的深度剖析与实践####
本文深入探讨了微服务架构的核心理念、设计原则及实现策略,旨在为开发者提供一套系统化的方法论,助力其构建灵活、可扩展且易于维护的后端服务体系。通过案例分析与实战经验分享,揭示了微服务在提升开发效率、优化资源利用及增强系统稳定性方面的关键作用。文章首先概述了微服务架构的基本概念,随后详细阐述了其在后端开发中的应用优势与面临的挑战,最后结合具体实例,展示了如何从零开始规划并实施一个基于微服务的后端项目。 ####
|
23天前
|
消息中间件 监控 安全
构建高效微服务架构:最佳实践与挑战
在现代软件开发中,微服务架构因其高度的可扩展性、灵活性和敏捷性而受到青睐。本文深入探讨了构建高效微服务架构的关键策略,包括服务的划分、通信机制、数据管理、部署与监控等方面的最佳实践。同时,文章也分析了在实施过程中可能遇到的挑战,如服务间的依赖管理、数据一致性问题、安全考量及性能优化等,并提出了相应的解决方案。通过实际案例分析,本文旨在为开发者提供一套实用的指南,帮助他们在构建微服务系统时能够有效规避风险,提升系统的健壮性和用户体验。
|
27天前
|
监控 持续交付 数据库
构建高效的后端服务:微服务架构的深度解析
在现代软件开发中,微服务架构已成为提升系统可扩展性、灵活性和维护性的关键。本文深入探讨了微服务架构的核心概念、设计原则和最佳实践,通过案例分析展示了如何在实际项目中有效地实施微服务策略,以及面临的挑战和解决方案。文章旨在为开发者提供一套完整的指导框架,帮助他们构建出更加高效、稳定的后端服务。
下一篇
DataWorks