《OpenStack云计算实战手册(第2版)》——2.4 使用OpenStack身份认证服务配置OpenStack镜像服务

简介:

本节书摘来自异步社区《OpenStack云计算实战手册(第2版)》一书中的第2章,第2.4节,作者: 【英】Kevin Jackson , 【美】Cody Bunch 更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.4 使用OpenStack身份认证服务配置OpenStack镜像服务

为了保证OpenStack计算服务正确运行,必须对OpenStack镜像服务(Image Service)作适当配置,以保证其能正常使用OpenStack身份认证服务。

准备工作
在开始之前,必须确认已经登录到已经安装了OpenStack身份认证服务的OpenStack控制节点上,或者有一个已经连接到安装了OpenStack镜像服务的服务器上的Ubuntu客户端。

执行以下命令,登录到使用Vagrant创建的OpenStack控制节点:

vagrant ssh controller

操作步骤
要配置OpenStack镜像服务中与OpenStack身份认证服务连接有关的部分,具体步骤如下。

1.首先编辑/etc/glance/glance-api-paste.ini文件,修改其中[filter:authtoken]部分的配置,以匹配之前定义的glance用户。

[filter:authtoken]    
paste.filter_factory = keystoneclient.middleware.auth_token:filter_factory  
admin_tenant_name =servcie  
admin_user = glance     
admin_password = glance

2.保存文件之后,在/etc/glance/glance-api.conf文件的末尾添加如下内容,告知OpenStack镜像服务如何使用OpenStack身份认证服务以及glance-api-paste.ini文件中保存的信息。

[keystone_authtoken]  
auth_host = 172.16.0.200  
auth_port = 35357  
auth_protocol = http  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance  
[paste_deploy]  
config_file = /etc/glance/glance-api-paste.ini  
flavor = keystone

3.同样,需要在/etc/glance/glance-registry-paste.ini文件中的[filter:authtoken]部分里配置glance用户。

[filter:authtoken]  
paste.filter_factory = keystoneclient.middleware.auth_  
token:filter_factory  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance

4.然后,在/etc/glance/glance-registry配置文件中同样添加如下内容来使用OpenStack身份认证服务。

[keystone_authtoken]  
auth_host = 172.16.0.200  
auth_port = 35357  
auth_protocol = http  
admin_tenant_name = service  
admin_user = glance  
admin_password = glance  

[paste_deploy]  
config_file = /etc/glance/glance-registry-paste.ini  
flavor = keystone

5.最后,重启OpenStack镜像服务来使更改生效。

sudo restart glance-api     
sudo restart glance-registry

工作原理
OpenStack镜像服务运行两个进程。其中,glance-api是客户端及其他服务与glance通信的接口,而glance-registry用于管理存储在硬盘和registry数据库中的对象。这两个进程都需要在它们的配置文件中设置好验证凭证,以方便OpenStack身份认证服务对其用户进行鉴权。

相关文章
|
9月前
|
数据库
YashanDB操作系统身份认证配置
本文来自YashanDB官网,主要介绍如何配置操作系统身份认证,帮助数据库管理员便捷登录。功能由`yasdb_net.ini`文件中的`ENABLE_LOCAL_OSAUTH`参数控制,默认值为`on`。文章详细说明了开启、关闭及管理操作系统认证的步骤,包括创建或移除用户组YASDBA、修改配置文件以及验证认证功能等操作。相关认证方式可查阅[用户及认证]
|
8月前
|
数据安全/隐私保护
用雷池给网站配置身份认证
本文介绍了使用雷池实现网站身份认证的“一键懒人配置”方法。通过防护应用可快速开启认证功能,支持简易认证(访问时弹出认证界面)和统一认证(登录后访问所有权限内网址)。还提供了审批授权、特定条件跳过认证的功能,并详细说明了账号创建与权限分配步骤。适合不想写代码但需保护网站隐私的用户,具体第三方登录配置可参考官方文档。
203 0
用雷池给网站配置身份认证
|
安全 API 网络安全
OpenStack的 网络服务(Neutron)
【8月更文挑战第23天】
1055 10
|
7月前
|
运维 安全 中间件
WowKey 新增功能:占位符命令功能 —— WIS 指令剧本是配置占位符命令,APT 帐号密码表中统一管理身份认证凭证
WowKey 解决了运维工作中自动登录认证及执行命令的需求,尤其通过“占位符命令功能”实现登录后安全执行带身份认证凭证的命令。此功能避免了敏感数据硬编码,利用 WISCK.ini 配置映射、WIS 剧本配置关键字、APT 文件管理凭证,确保命令执行的安全性与易维护性,适用于操作系统与应用级别多种场景。
|
存储 消息中间件 算法
深入解析OpenStack Cinder:块存储服务详解
本文介绍了OpenStack及其块存储服务Cinder。OpenStack是一个开源云计算管理平台,提供基础设施即服务(IaaS),核心服务包括计算、网络、存储等。Cinder主要用于为虚拟机提供持久性块存储,具备多种功能,如卷操作、备份、快照及与实例的交互等。此外,还详细介绍了Cinder的工作流程、命令行操作及不同存储插件的使用。
1925 8
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
833 0
|
存储 Linux 云计算
OpenStack云计算平台搭建
OpenStack 是一个开源的云平台管理项目,通过多个核心组件实现公有云、私有云和混合云的构建与管理。自2010年由NASA和Rackspace联合发起以来,已有众多企业和个人参与开发。OpenStack 简化了云部署流程,支持计算、存储和网络资源的高效管理,并兼容多种虚拟化技术和容器。最新版本为Xena,广泛应用于各行各业,如思科、英特尔等公司。
1229 0
|
网络安全 算法框架/工具 开发工具
Packer构建openStack镜像
Packer构建openStack镜像
275 13
|
云计算
云计算代码问题之当配置发生变更时,流水线会如何解决
云计算代码问题之当配置发生变更时,流水线会如何解决
150 1
|
存储 缓存 运维
云计算中的服务器选型与配置:技术深度解析
【6月更文挑战第29天】云计算服务器选型与配置深度解析:关注业务需求、技术要求及成本效益。重点包括CPU、内存、存储和网络配置的优化,结合负载均衡、缓存、虚拟化和自动化运维策略,以提升性能和效率,确保云服务的稳定与高效。