开发者社区> 异步社区> 正文

《OpenStack云计算实战手册(第2版)》——2.4 使用OpenStack身份认证服务配置OpenStack镜像服务

简介:
+关注继续查看

本节书摘来自异步社区《OpenStack云计算实战手册(第2版)》一书中的第2章,第2.4节,作者: 【英】Kevin Jackson , 【美】Cody Bunch 更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.4 使用OpenStack身份认证服务配置OpenStack镜像服务

为了保证OpenStack计算服务正确运行,必须对OpenStack镜像服务(Image Service)作适当配置,以保证其能正常使用OpenStack身份认证服务。

准备工作
在开始之前,必须确认已经登录到已经安装了OpenStack身份认证服务的OpenStack控制节点上,或者有一个已经连接到安装了OpenStack镜像服务的服务器上的Ubuntu客户端。

执行以下命令,登录到使用Vagrant创建的OpenStack控制节点:

vagrant ssh controller

操作步骤
要配置OpenStack镜像服务中与OpenStack身份认证服务连接有关的部分,具体步骤如下。

1.首先编辑/etc/glance/glance-api-paste.ini文件,修改其中[filter:authtoken]部分的配置,以匹配之前定义的glance用户。

[filter:authtoken]    
paste.filter_factory = keystoneclient.middleware.auth_token:filter_factory  
admin_tenant_name =servcie  
admin_user = glance     
admin_password = glance

2.保存文件之后,在/etc/glance/glance-api.conf文件的末尾添加如下内容,告知OpenStack镜像服务如何使用OpenStack身份认证服务以及glance-api-paste.ini文件中保存的信息。

[keystone_authtoken]  
auth_host = 172.16.0.200  
auth_port = 35357  
auth_protocol = http  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance  
[paste_deploy]  
config_file = /etc/glance/glance-api-paste.ini  
flavor = keystone

3.同样,需要在/etc/glance/glance-registry-paste.ini文件中的[filter:authtoken]部分里配置glance用户。

[filter:authtoken]  
paste.filter_factory = keystoneclient.middleware.auth_  
token:filter_factory  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance

4.然后,在/etc/glance/glance-registry配置文件中同样添加如下内容来使用OpenStack身份认证服务。

[keystone_authtoken]  
auth_host = 172.16.0.200  
auth_port = 35357  
auth_protocol = http  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance  

[paste_deploy]  
config_file = /etc/glance/glance-registry-paste.ini  
flavor = keystone

5.最后,重启OpenStack镜像服务来使更改生效。

sudo restart glance-api     
sudo restart glance-registry

工作原理
OpenStack镜像服务运行两个进程。其中,glance-api是客户端及其他服务与glance通信的接口,而glance-registry用于管理存储在硬盘和registry数据库中的对象。这两个进程都需要在它们的配置文件中设置好验证凭证,以方便OpenStack身份认证服务对其用户进行鉴权。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
实战 | 使用Spring Boot + Elasticsearch + Logstash 实现图书查询检索服务
前面我们介绍了Spring Boot 整合 Elasticsearch 实现数据查询检索的功能,在实际项目中,我们的数据一般存储在数据库中,而且随着业务的发送,数据也会随时变化。 那么如何保证数据库中的数据与Elasticsearch存储的索引数据保持一致呢? 最原始的方案就是:当数据发生增删改操作时同步更新Elasticsearch。但是这样的设计耦合太高。接下来我们介绍一种非常简单的数据同步方式:Logstash 数据同步。
1164 0
.Net微服务实战之Kubernetes的搭建与使用(一)
.Net微服务实战之Kubernetes的搭建与使用(一)
17 0
SpringBoot实战(三)之使用RestFul Web服务
一、导入maven依赖 4.0.0 org.springframework gs-consuming-rest 0.1.0 org.springframework.
1833 0
我的 Serverless 实战 — 云函数与触发器的创建与使用 ( 开通腾讯云 “ 云开发 “ 服务 | 创建云函数 | 创建触发器 | 测试触发器 )(三)
我的 Serverless 实战 — 云函数与触发器的创建与使用 ( 开通腾讯云 “ 云开发 “ 服务 | 创建云函数 | 创建触发器 | 测试触发器 )(三)
26 0
【云计算的1024种玩法】1小时使用阿里云区块链服务创建一个区块链小游戏
区块链绝对是17 18年的热词,也是国家各种文件所重点支持的新型技术,几乎大家都会提区块链,企业也都很愿意基于区块链来解决的信任场景,但是苦于构建底层架构的复杂以及相关成本没有办法实施。而区块链服务就是为此而生的。
2547 0
阿里云边缘容器服务ACK@Edge 通过33项测评,拿到“2021云边协同能力认证”
基于 ACK@Edge 实现的申通快递 IoT 云边端架构,入选“2021 分布式云与云边协同十佳实践案例”。
1080 0
阿里云ACK服务使用Windows容器挂载NAS SMB最佳实践
前一篇容器文章《Windows容器使用阿里云NAS SMB文件系统做持久化存储目录》介绍了在Windows Docker容器中如何连接阿里云NAS SMB文件卷。本文则着重介绍如何使用K8S配置让阿里云ACK服务的Windows容器使用NAS SMB卷。 我们使用IIS应用作为演示应用,让IIS搭建的网站能够显示出NAS SMB卷的test目录下存储的index.html的内容。 用户可以举一反三,将自己的应用搭建在阿里云ACK上并使用NAS SMB卷。
2429 0
AliOS Things技术底层加持cYoC物联网操作系统 获国际TUeV功能安全认证
近日,以阿里云物联网操作系统AliOS Things技术底层加持、平头哥半导体有限公司自主研发的YoC软件平台斩获了国际公认第三方认证机构SGS-TUeV SAAR颁发的SIL3功能安全证书。这标志着平头哥YoC软件平台,具备了与国际规范接轨的能力,也进一步体现了阿里云自产自研的AliOS Things系统底层的技术含量与端侧实力。
985 0
+关注
异步社区
异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。
12049
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载