openstack组件keystone部署

文章目录


前言

部署openstack组件时,需先行安装认证服务(keystone),而认证服务是使用Apache运行的,安装完成后才可以创建、管理账号,然后安装镜像服务(glance)、计算服务(nova)、网络服务(neutron)

其中计算服务和网络服务分为管理端和客户端,所以需要在openstack的管理端安装****计算服务**网络服务**管理端****,在创建虚拟机的node节点上安装****计算服务**网络服务**客户端****,最后安装dashboard服务,openstack各种组件的API都是通过apache运行的;

openstack的管理端负责创建虚拟机过程的调度

通过openstack管理端创建虚拟机的相关数据最终都会记录到mysql(mariadb)中;node节点没有权限往数据库中写数据,只有控制端有权限,并且node节点与控制端通讯是通过rabbitmq间接通讯,node节点会监听rabbitmq,控制端也会监听rabbitmq,控制端把创建虚拟机的指令发送到rabbitmq,由监听rabbitmq指定队列的node节点接收消息并创建虚拟机;

一,创建数据库实例和数据库用户

[root@ct ~]# mysql -u root -p
MariaDB [(none)]> create database keystone;
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
MariaDB [(none)]> flush privileges;
MariaDB [(none)]> exit

二,安装、配置keystone、数据库

mod_wsgi包的作用是让apache能够代理pythone程序的组件;openstack的各个组件,包括API都是用python写的,但访问的是apache,apache会把请求转发给python去处理,这些包只安装在controler节点

[root@ct ~]# yum -y install openstack-keystone httpd mod_wsgi
[root@ct ~]# cp -a /etc/keystone/keystone.conf{,.bak}
[root@ct ~]# grep -Ev "^$|#" /etc/keystone/keystone.conf.bak > /etc/keystone/keystone.conf

通过pymysql模块访问mysql,指定用户名密码、数据库的域名、数据库名

[root@ct ~]# openstack-config --set /etc/keystone/keystone.conf database connection mysql+pymysql://keystone:KEYSTONE_DBPASS@ct/keystone 

指定token的提供者;提供者就是keystone自己本身

[root@ct ~]# openstack-config --set /etc/keystone/keystone.conf token provider fernet

Fernet:一种安全的消息传递格式

初始化认证服务数据库

[root@ct ~]# su -s /bin/sh -c "keystone-manage db_sync" keystone

初始化fernet密钥存储库

生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据
[root@ct keystone]# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
[root@ct keystone]# keystone-manage credential_setup --keystone-user keystone --keystone-group keystone
[root@ct ~]# cd /etc/keystone/
[root@ct keystone]# ll
总用量 124
[root@ct keystone]# ll
总用量 124
drwx------ 2 keystone keystone     24 12月 15 17:09 credential-keys  ##密钥格式
-rw-r----- 1 root     keystone   2303 5月  12 2020 default_catalog.templates
drwx------ 2 keystone keystone     24 12月 15 17:09 fernet-keys  ##密钥格式
-rw-r----- 1 root     keystone    685 12月 15 17:00 keystone.conf
-rw-r----- 1 root     keystone 104721 5月  12 2020 keystone.conf.bak
-rw-r----- 1 root     keystone   1046 5月  12 2020 logging.conf
-rw-r----- 1 root     keystone      3 5月  12 2020 policy.json
-rw-r----- 1 keystone keystone    665 5月  12 2020 sso_callback_template.htm

配置bootstrap身份认证服务

[root@ct ~]# keystone-manage bootstrap --bootstrap-password ADMIN_PASS \
--bootstrap-admin-url http://ct:5000/v3/ \
--bootstrap-internal-url http://ct:5000/v3/ \
--bootstrap-public-url http://ct:5000/v3/ \
--bootstrap-region-id RegionOne	              #指定一个区域名称

步骤解释:

  • 此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中;
  • admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网;
  • internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问
  • public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络
  • 5000端口是keystone提供认证的端口需要在haproxy服务器上添加一条listen 各种网络的url需要指定controler节点的域名,一般是haproxy的vip的域名(高可用模式)

三,配置Apache HTTP服务器

[root@ct ~]# echo "ServerName controller" >> /etc/httpd/conf/httpd.conf

优化配置文件

安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关

[root@ct ~]# cd /usr/share/keystone/
[root@ct keystone]# ll
总用量 584
-rw-r--r-- 1 root keystone    263 5月  12 2020 keystone-dist.conf
-rw-r--r-- 1 root keystone 272020 5月  12 2020 keystone-schema.json
-rw-r--r-- 1 root keystone 300057 5月  12 2020 keystone-schema.yaml
-rwxr-xr-x 1 root root       9270 5月  12 2020 sample_data.sh
-rw-r--r-- 1 root keystone    969 5月  12 2020 wsgi-keystone.conf

[root@ct ~]# ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d/
[root@ct ~]# cd /etc/httpd/conf.d/
[root@ct conf.d]# ll
总用量 16
-rw-r--r-- 1 root root 2926 11月 17 00:18 autoindex.conf
-rw-r--r-- 1 root root  366 11月 17 00:19 README
-rw-r--r-- 1 root root 1252 11月 16 22:44 userdir.conf
-rw-r--r-- 1 root root  824 11月 16 22:44 welcome.conf
lrwxrwxrwx 1 root root   38 12月 15 17:10 wsgi-keystone.conf -> /usr/share/keystone/wsgi-keystone.conf

开机自启动

[root@ct conf.d]# systemctl enable httpd
Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service.
[root@ct conf.d]# systemctl start httpd
123

四,配置管理员账户的环境变量

这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作

[root@ct ~]# cat >> ~/.bashrc << EOF
export OS_USERNAME=admin			#控制台登陆用户名
export OS_PASSWORD=ADMIN_PASS	    #控制台登陆密码
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://ct:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
EOF
[root@ct ~]# source ~/.bashrc

通过配置环境变量,可以使用openstack命令进行一些操作,
例如:创建一个项目(project),创建在指定的domain(域)中,指定描述信息,project名称为service(可使用openstack domain list 查询)

[root@ct conf.d]# openstack user list
+----------------------------------+-------+
| ID                               | Name  |
+----------------------------------+-------+
| eb005ff744214cc38fdd789a01f8fe77 | admin |
+----------------------------------+-------+

[root@ct ~]#  openstack project create --domain default --description "Service Project" service 
+-------------+----------------------------------+
| Field       | Value                            |
+-------------+----------------------------------+
| description | Service Project                  |
| domain_id   | default                          |
| enabled     | True                             |
| id          | 8c73448e66e044e4a939877ba47f80ec|
| is_domain   | False                            |
| name        | service                          |
| options     | {}                               |
| parent_id   | default                          |
| tags        | []                               |
+-------------+----------------------------------+

创建角色(可使用openstack role list查看)

[root@ct ~]#  openstack role create user
+-------------+----------------------------------+
| Field       | Value                            |
+-------------+----------------------------------+
| description | None                             |
| domain_id   | None                             |
| id          | 649cb282e1b44756b3856dbbf4f06277 |
| name        | user                             |
| options     | {}                               |
+-------------+----------------------------------+

查看openstack 角色列表

[root@ct ~]# openstack role list
+----------------------------------+--------+
| ID                               | Name   |
+----------------------------------+--------+
| 01abc7500eeb4723ba803c940ed6a62a | member |
| 4b2eb33bae0641e7a640355278ac7b4c | reader |
| 4d46dd2d6ed94b36aedfb68d1f5018c9 | admin  |
| 649cb282e1b44756b3856dbbf4f06277 | user   |
+----------------------------------+--------+

查看是否可以不指定密码就可以获取到token信息(验证认证服务)

[root@ct ~]# openstack token issue
+------------+-------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Field      | Value                                                                                                                                                       |
+------------+-------------------------------------------------------------------------------------------------------------------------------------------------------------+
| expires    | 2020-12-15T10:10:20+0000                                                                                                                                    |
| id         | gAAAAABf2H18ZKPi85deUuoDXzhu8t9ZWT5zOW83SsiDO4OSI3DExcpdJd1lRJSb0CqV5fxu_brlADpjaogzkc8QKMz9gS7XNXfuw3bIC4bc3AhMZe5wqdld3sZvwY0kLbjVLjLx_LdG__cU0KbqIeyT5pc |
| project_id | a820509330eb40c1b7d27b4784b864dd                                                                                                                            |
| user_id    | 39db8c23516243fe9856b60fc9f466fa                                                                                                                            |
+------------+-------------------------------------------------------------------------------------------------------------------------------------------------------------+

总结

Keystone 组件是OpenStack的核心组件,其功能是 多种方式认证、授权的模块,其核心功能就是针对于User(用户)、Tenant(租户)、Role(角色)、Token(令牌/凭证)的控制(手工编译部署即围绕此功能展开的)
User:使用 openstack 的用户。
Tenant:租户,可以理解为一个人、项目或者组织拥有的资源的合集。在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源。
Role:角色,用于分配操作的权限。角色可以被指定给用户,使得该用户获得角色对应的操作权限。
Token:指的是一串比特值或者字符串,用来作为访问资源的记号。Token 中含有可访问资源的范围和有效时间,token 是用户的一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得到 token。

Openstack身份认证服务提供了一个整合管理身份认证、授权、服务目录的point(Keystone组件基本就是围绕着这个point来展开)。其他的Openstack服务会使用Identity service的这个point来作为统一的API(这些API会被存放带一个服务目录中)。除此之外,Identity service还能够提供用户的相关信息,但这个信息并不会被包含在Openstack中,这些用户信息会被预先整合到一个基础架构中
Identity service带来的好处在于,其他的Openstack需要通过Identity service来进行集中协调。当一个Openstack服务接收到一个用户的请求时,那么Openstack就会通过Identity service来检查这个用户是否有权限来发出这个请求。

在安装OpenStack Identity service后,其他的OpenStack service必须要在Identity service中注册才能被使用。Identity可以追踪每一个OpenStack service的安装,并在系统网络中定位这个service的位置。

e来进行集中协调。当一个Openstack服务接收到一个用户的请求时,那么Openstack就会通过Identity service来检查这个用户是否有权限来发出这个请求。

在安装OpenStack Identity service后,其他的OpenStack service必须要在Identity service中注册才能被使用。Identity可以追踪每一个OpenStack service的安装,并在系统网络中定位这个service的位置。

有了Identity service,Openstack就能够很好的对多个不同组件或者不同的用户进行协调和管理,在一个复杂的大型SOA软件系统中,需要Keystone这样的角色来支撑系统的松耦合架构设计。

上一篇:OpenStack+CentOS7.6 云平台环境搭建之镜像服务(glance)


下一篇:痞子衡嵌入式:在串口波特率识别实例里逐步展示i.MXRT上提升代码执行性能的十八般武艺