手动安装Openstack Mikita. Keystone安装

       这部分内容主要是对OpenStack Installation Guide for Red Hat Enterprise Linux and CentOS在Keystone这部分内容的实践总结.


一. Prerequisites

首先, 我们将Keystone组件安装在controller节点. 以下操作均在controller节点进行.

1. 为Keystone创建数据库

[root@controller ~]# mysql -u root -p

CREATE DATABASE keystone;
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY 'KEYSTONE_DBPASS';
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'KEYSTONE_DBPASS';

其中, KEYSTONE_DBPASS是Keystone访问数据库时使用的密码.

2. 安装keystone组件

[root@controller ~]# yum install openstack-keystone httpd mod_wsgi

3. 配置Keystone

生成ADMIN_TOKEN:

[root@controller ~]# openssl rand -hex 10
fda4062e7b0e1fb60

编辑文件 /etc/keystone/keystone.conf :

[DEFAULT]
...
admin_token = 466fda4062e7b0e1fb60

[database]
...
connection = mysql+pymysql://keystone:KEYSTONE_DBPASS@controller/keystone

[token]
...
provider = fernet

其中, admin_token是我们在之前生成的ADMIN_TOKEN.

另外, 配置文件里可以设置debug来打印出更多的信息:

debug参数

查看配置文件的修改结果:

修改keystone配置文件结果

以keystone用户的身份执行指令 keystone-manage db_sync , 同步Keystone的配置到数据库:

[root@controller ~]# su -s /bin/sh -c "keystone-manage db_sync" keystone

其中, su指令的参数意义如下:

-s Runs the specified shell instead of the default.
-c Pass command to the shell with the -c option.

4. 初始化 Fernet keys

[root@controller ~]# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone

5. 配置Apache HTTP server

编辑文件 /etc/httpd/conf/httpd.conf :

ServerName 10.0.0.11 # 添加

Keystone有两个服务端口, 编辑文件 /etc/httpd/conf.d/wsgi-keystone.conf , 增加以下内容:

Listen 5000
Listen 

<VirtualHost *:5000>
    WSGIDaemonProcess keystone-public processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP}
    WSGIProcessGroup keystone-public
    WSGIScriptAlias / /usr/bin/keystone-wsgi-public
    WSGIApplicationGroup %{GLOBAL}
    WSGIPassAuthorization On
    ErrorLogFormat "%{cu}t %M"
    ErrorLog /var/log/httpd/keystone-error.log
    CustomLog /var/log/httpd/keystone-access.log combined

    <Directory /usr/bin>
        Require all granted
    </Directory>
</VirtualHost>

<VirtualHost *:35357>
    WSGIDaemonProcess keystone-admin processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP}
    WSGIProcessGroup keystone-admin
    WSGIScriptAlias / /usr/bin/keystone-wsgi-admin
    WSGIApplicationGroup %{GLOBAL}
    WSGIPassAuthorization On
    ErrorLogFormat "%{cu}t %M"
    ErrorLog /var/log/httpd/keystone-error.log
    CustomLog /var/log/httpd/keystone-access.log combined

    <Directory /usr/bin>
        Require all granted
    </Directory>
</VirtualHost>

开启Apache HTTP服务:

[root@controller ~]# systemctl enable httpd.service
[root@controller ~]# systemctl start httpd.service

二. 创建Service和API Endpoint

Keystone提供服务目录的功能, 这个服务目录记录了当前Openstack环境中所有服务以及对应的Endpoints. 通过这个服务目录, 某服务才能找到其它服务的入口. Openstack的所有服务都必须在这个服务目录进行注册, 包含Keystone自己. 这部分我们将注册Keystone服务.

1. 环境变量

根据Openstack的业务逻辑, 所有的服务在使用前要先向Keystone请求token. 这里我们注册Keystone也需要先向Keystone请求token. 但是由于此时我们还处于初始化Keystone的状态, 目前还没有用户. 因此我们使用一个临时的token. 这个token也就是我们在配置Keystone的时候设置的ADMIN_TOKEN. 为了在请求的时候使用这个ADMIN_TOKEN, 我们将其加入到环境变量中.

Openstack的API是有版本号的.

[root@controller ~]# export OS_TOKEN=466fda4062e7b0e1fb60
[root@controller ~]# export OS_URL=http://controller:35357/v3
[root@controller ~]# export OS_IDENTITY_API_VERSION=3

2. 创建Keystone服务和Endpoint

指令的具体功能可以在OpenStack Docs: OpenStack command-line client查到. 或者直接加上 -h 参数来查看.

(1) 创建keystone服务

[root@controller ~]# openstack service create --name keystone --description "OpenStack Identity" identity

创建Keystone服务

如果需要访问一个服务, 就必须知道它的Endpoint. 一般以一个URL地址表示一个Endpoint, URL具有Public, Internal和Admin三种权限.

  • Public URL是为全局提供的服务端点;
  • Internal URL相对于Public URL来说提供内部服务之间的访问;
  • Admin URL是提供给管理员使用的.

为了便于扩展, Openstack划分了不同的region. 为了简化操作, 这里将所有的Endpoint都放在默认的region, 即RegionOne中.

(2) 创建Endpoints

[root@controller ~]# openstack endpoint create --region RegionOne \
  identity public http://controller:5000/v3
[root@controller ~]# openstack endpoint create --region RegionOne \
  identity internal http://controller:5000/v3
[root@controller ~]# openstack endpoint create --region RegionOne \
  identity admin http://controller:35357/v3

Keystone为每一个Openstack的服务提供了认证功能. 认证服务包括了域(domain), 租户(projects或tenants), 用户(users)和角色(roles).

(3) 创建默认的域

[root@controller ~]# openstack domain create --description "Default Domain" default

(4) 创建admin租户

[root@controller ~]# openstack project create --domain default \
  --description "Admin Project" admin

(5) 创建admin用户

用户总是绑定到租户上. 在创建时要输入用户密码. 这里的用户密码为zzr.

[root@controller ~]# openstack user create --domain default \
  --password-prompt admin

(6) 创建admin角色, 用户的权限是由用户的角色决定的

[root@controller ~]# openstack role create admin

(7) 把admin角色加入到admin租户和admin用户

[root@controller ~]# openstack role add --project admin --user admin admin

以上这些我们创建的角色都可以在对应的Openstack目录中的 policy.json 文件中找到. 如Keystone的相关认证策略就可以在文件 /etc/keystone/policy.json 找到.

(8) 创建servce租户

[root@controller ~]# openstack project create --domain default \
  --description "Service Project" service

(9) 建立一個一般使用者的project, user和role, 来提供后续的权限验证测试

[root@controller ~]# openstack project create --domain default \
  --description "Demo Project" demo
[root@controller ~]# openstack user create --domain default \
  --password-prompt demo
[root@controller ~]# openstack role create user
[root@controller ~]# openstack role add --project demo --user demo user

3. 验证

(1) 移除临时ADMIN_TOKEN

在之前的初始化中, 由于我们没有admin用户, 所以我们使用了ADMIN_TOKEN来作为访问Keystone服务的临时token. 此时, 我们已经完成了创建admin用户的工作, 因此, 出于安全考虑, 我们移除ADMIN_TOKEN的访问权限.

编辑文件 /etc/keystone/keystone-paste.ini , 删除掉

  • [pipeline:public_api]
  • [pipeline:admin_api]
  • [pipeline:api_v3]

这三个section中的 admin_token_auth .

同时移除之前设置的环境变量:

unset OS_TOKEN OS_URL

(2) 测试: 请求token

请求token的指令为: openstack token issue .

openstack token issue指令

  • 以admin用户的身份请求认证token:
[root@controller ~]# openstack --os-auth-url http://controller:35357/v3 \
  --os-project-domain-name default --os-user-domain-name default \
  --os-project-name admin --os-username admin token issue
  • 以demo用户(即普通用户)的身份请求认证token:
[root@controller ~]# openstack --os-auth-url http://controller:5000/v3 \
  --os-project-domain-name default --os-user-domain-name default \
  --os-project-name demo --os-username demo token issue

(3) 查看数据库

以上信息在数据库中都可以查询得到:
查看Keystone数据库

4. 环境脚本

(1) 创建脚本

在上面的操作中, 我们使用了环境变量和命令参数两种方式来调用Openstack指令. 为了进一点简化操作, 可以使用环境脚本, 即OpenRC files. 关于该脚本的更多信息可以在OpenStack Docs: Set environment variables using the OpenStack RC file中获得.

创建文件 admin-openrc , 这里将这两个文件放置在 /root , 即root用户的 ~ 目录下:

export OS_PROJECT_DOMAIN_NAME=default
export OS_USER_DOMAIN_NAME=default
export OS_PROJECT_NAME=admin
export OS_USERNAME=admin
export OS_PASSWORD=zzr
export OS_AUTH_URL=http://controller:35357/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2

创建文件 emo-openrc :

export OS_PROJECT_DOMAIN_NAME=default
export OS_USER_DOMAIN_NAME=default
export OS_PROJECT_NAME=demo
export OS_USERNAME=demo
export OS_PASSWORD=zzr
export OS_AUTH_URL=http://controller:5000/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2

(2) 使用脚本

有了这些脚本以后, 就可以通过这些脚本从而以某个租户的某个用户的身份执行指令. 如, 在上面的验证中, 我们以admin租户的admin用户身份请求了一个新的token. 通过环境脚本我们可以如下进行同样的操作:

  • 切换环境变量:
[root@controller ~]# . admin-openrc
  • 以admin租户的admin用户身份请求新的token:
[root@controller ~]# openstack token issue

参考文献

  1. OpenStack Installation Guide for Red Hat Enterprise Linux and CentOS
  2. OpenStack Mitaka 安裝 for CentOS — Kyle.Bai
  3. OpenStack Liberty
  4. OpenStack Docs: OpenStack command-line client


咬住青山没有放松,坐底子正在破岩中;千磨万击借坚劲,任我工具北北风。——郑板谂