OpenStack---T-keystone 组件部署流程
创建数据库实例和数据库用户
[root@ct ~]# mysql -uroot -p123123 #进入数据库
MariaDB [(none)]> create database keystone; #创建用户为keystone的数据库,keystone的相关数据信息都会保存在这个数据库中
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
# 对来源于本地的keystone用户使用KEYSTONE_DBPASS密码进行对 keystone库中的所有表进行授权
MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';
# 对来源于所有网段的的keystone用户使用KEYSTONE_DBPASS密码进行对 keystone库中的所有表进行授权
MariaDB [(none)]> flush privileges; #刷新权限
MariaDB [(none)]> exit #退出数据库
安装、配置keystone、数据库、Apache
安装keystone、httpd、mod_wsgi
mod_wsgi包的作用是让apache能够代理python程序的组件;openstack的各个组件,包括API大部分都是用python写的,但访问的是apache(apache提供访问的web服务页面),apache会把请求转发给python去处理,这些包只安装在controler节点
[root@ct ~]# yum -y install openstack-keystone httpd mod_wsgi
#直接安装openstack-keystone不用指定t版是因为之前安装过centos-release-openstack-train指定了版本
[root@ct ~]# rpm -q httpd
[root@ct ~]# rpm -q openstack-keystone
[root@ct ~]# rpm -q mod_wsgi
[root@ct ~]# cp -a /etc/keystone/keystone.conf{,.bak} #在保留源文件属性的前提下进行批量复制
[root@ct ~]# cd /etc/keystone/
[root@ct keystone]# ls
[root@ct ~]# grep -Ev "^$|#" /etc/keystone/keystone.conf.bak > /etc/keystone/keystone.conf
# 对keystone.conf.bak反向过滤掉空格和注释项,覆盖到keystone.conf
- 对接mysql
[root@ct keystone]# openstack-config --set /etc/keystone/keystone.conf database connection mysql+pymysql://keystone:KEYSTONE_DBPASS@ct/keystone
#安装了openstack-utils工具才可以使用openstack-config命令,修改keystone.conf里的database字段,插入的内容为使用keystone用户身份进行对接ct节点上的属于keystone服务的数据库(连接的方式是用python)
指定token的提供者;提供者就是keystone自己本身
[root@ct ~]# openstack-config --set /etc/keystone/keystone.conf token provider fernet
Fernet:一种安全的消息传递格式
###初始化认证服务数据库
[root@ct ~]# su -s /bin/sh -c "keystone-manage db_sync" keystone
#-s是指定终端环境,keystone用户使用keystone-manage命令管理数据同步
初始化fernet 密钥存储库(以下命令会生成两个密钥,生成的密钥放于/etc/keystone/目录下,用于加密数据)
[root@ct keystone]# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
[root@ct keystone]# keystone-manage credential_setup --keystone-user keystone --keystone-group keystone
配置bootstrap身份认证服务
[root@ct ~]# keystone-manage bootstrap --bootstrap-password ADMIN_PASS #此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中,这是之前对接mysql的原因
--bootstrap-admin-url http://ct:5000/v3/ #admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网;
--bootstrap-internal-url http://ct:5000/v3/ #internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问
--bootstrap-public-url http://ct:5000/v3/ #public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络
--bootstrap-region-id RegionOne #指定一个区域名称
#此步骤是初始化openstack,会把openstack的admin用户的信息写入到mysql的user表中,以及url等其他信息写入到mysql的相关表中;
#admin-url是管理网(如公有云内部openstack管理网络),用于管理虚拟机的扩容或删除;如果共有网络和管理网是一个网络,则当业务量大时,会造成无法通过openstack的控制端扩容虚拟机,所以需要一个管理网;
#internal-url是内部网络,进行数据传输,如虚拟机访问存储和数据库、zookeeper等中间件,这个网络是不能被外网访问的,只能用于企业内部访问
扫描二维码关注公众号,回复: 12870276 查看本文章#public-url是共有网络,可以给用户访问的(如公有云) #但是此环境没有这些网络,则公用同一个网络
#5000端口是keystone提供认证的端口
#需要在haproxy服务器上添加一条listen
#各种网络的url需要指定controler节点的域名,一般是haproxy的vip的域名(高可用模式)
配置Apache HTTP服务器
[root@ct ~]# echo "ServerName controller" >> /etc/httpd/conf/httpd.conf
创建配置文件
[root@ct ~]# ln -s /usr/share/keystone/wsgi-keystone.conf /etc/httpd/conf.d #安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关
[root@ct ~]# cd /etc/httpd/conf.d
[root@ct conf.d]# ls
autoindex.conf README userdir.conf welcome.conf wsgi-keystone.conf
[root@ct conf.d]# vim wsgi-keystone.conf
安装完mod_wsgi包后,会生成 wsgi-keystone.conf 这个文件,文件中配置了虚拟主机及监听了5000端口,mod_wsgi就是python的网关
开启服务
[root@ct conf.d]# systemctl enable httpd
[root@ct conf.d]# systemctl start httpd
配置管理员账户的环境变量
[root@ct ~]# cat >> ~/.bashrc << EOF
export OS_USERNAME=admin
export OS_PASSWORD=ADMIN_PASS
export OS_PROJECT_NAME=admin
export OS_USER_DOMAIN_NAME=Default
export OS_PROJECT_DOMAIN_NAME=Default
export OS_AUTH_URL=http://ct:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
EOF
[root@ct ~]# source ~/.bashrc
这些环境变量用于创建角色和项目使用,但是创建角色和项目需要有认证信息,所以通过环境变量声明用户名和密码等认证信息,欺骗openstack已经登录且通过认证,这样就可以创建项目和角色;也就是把admin用户的验证信息通过声明环境变量的方式传递给openstack进行验证,实现针对openstack的非交互式操作
- 通过配置环境变量,可以使用openstack命令进行一些操作,示例:
[root@ct ~]# openstack user list
创建OpenStack 域、项目、用户和角色
创建一个项目(project)
- 创建在指定的domain(域)中,指定描述信息,project名称为service(可使用openstack domain list 查询)
[root@ct ~]# openstack project create --domain default --description "Service Project" service
创建角色(可使用openstack role list查看)
[root@ct ~]# openstack role create user
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XmYRWVDR-1614062314428)(C:\Users\朱俊杰\AppData\Roaming\Typora\typora-user-images\image-20210219161401717.png)](https://img-blog.csdnimg.cn/20210223144144751.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81MDM0NTA1NA==,size_16,color_FFFFFF,t_70)
查看openstack 角色列表
[root@ct ~]# openstack role list
# admin为管理员
# member为 租户
# user:用户
查看是否可以不指定密码就可以获取到token信息(验证认证服务)
[root@ct ~]# openstack token issue
小结
Keystone 组件是作为OpenStack 集群中统一认证、授权的模块,其核心功能就是针对于User(用户)、Tenant(租户)、Role(角色)、Token(令牌/凭证)的控制(手工编译部署即围绕此功能展开的)
User:使用 openstack 的用户。
Tenant:租户,可以理解为一个人、项目或者组织拥有的资源的合集。在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源。
Role:角色,用于分配操作的权限。角色可以被指定给用户,使得该用户获得角色对应的操作权限。
Token:指的是一串比特值或者字符串,用来作为访问资源的记号。Token 中含有可访问资源的范围和有效时间,token 是用户的一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得到 token。
- 使用手动部署的模式搭建OpenStack的思路:
1、分模块部署
2、部署keystone模块的基础环境(下载依赖包、组件包、第三方工具/插件)
3、创建、开启此模块的功能(以keystone为例,创建并初始化认证数据库、修改配置文件、初始化密钥-fernet格式、配置身份认证服务)
一种凭证,需要使用正确的用户名和密码向 Keystone 服务申请才能得到 token。
- 使用手动部署的模式搭建OpenStack的思路:
1、分模块部署
2、部署keystone模块的基础环境(下载依赖包、组件包、第三方工具/插件)
3、创建、开启此模块的功能(以keystone为例,创建并初始化认证数据库、修改配置文件、初始化密钥-fernet格式、配置身份认证服务)
4、验证