目录

Openstack-Mitaka 高可用之 概述
    Openstack-Mitaka 高可用之 环境初始化
    Openstack-Mitaka 高可用之 Mariadb-Galera集群部署
    Openstack-Mitaka 高可用之 Rabbitmq-server 集群部署
    Openstack-Mitaka 高可用之 memcache
    Openstack-Mitaka 高可用之 Pacemaker+corosync+pcs高可用集群
    Openstack-Mitaka 高可用之 认证服务(keystone)
    OpenStack-Mitaka 高可用之 镜像服务(glance)
    Openstack-Mitaka 高可用之 计算服务(Nova)
    Openstack-Mitaka 高可用之 网络服务(Neutron)
    Openstack-Mitaka 高可用之 Dashboard
    Openstack-Mitaka 高可用之 启动一个实例
    Openstack-Mitaka 高可用之 测试

Identity 服务简介

Identity为认证管理,授权管理和服务目录服务管理提供单点整合。其它Openstack服务将身份认证服务当作统一API来使用。
当某个Openstack服务收到来自用户的请求时,该服务会直接询问Identitiy服务,验证该用户是否有权限进行此次请求。

keystone各组件概念:
    (1)用户:使用openstack云服务的用户、系统或者服务,身份服务验证用户提交的请求。用户需要登录,然后可能会分配令牌已访问资源。多用户可以直接分配给特定的租户,并且表现的就像他们包含该租户内。
    (2)认证信息:确认用户身份的数据。比如用户名和密码,用户名和API键,或者身份服务提供的认证令牌
    (3)认证:确认用户身份的过程。Openstack身份服务通过验证用户提供的认证信息确认请求,当认证信息被验证后,Openstack认证服务发给用户认证令牌,在后续的请求中用户将使用该令牌。
    (4)令牌:文本形式的字母-数字字符串,使用该字符串访问Openstack的API和资源。令牌在有限的时间内是有效的,可能在任何时间被取消。
    (5)租户:分组或隔离资源容器,租户也用于分组或隔离身份对象。基于服务操作者,租户可能映射为客户、组织或项目
    (6)服务:一个openstack服务提供了一个或多个端点,在端点内用户可以访问资源或者执行操作。
    (7)角色:定义了执行特定操作的用户权限的集合。在身份服务中,发给用户的令牌包括角色的列表。被用户访问的服务确定如何解释用户拥有的角色和每个角色可以访问的操作和资源。
    (8)keystone客户端:openstack身份服务API的命令行接口。

Keystone 拓扑图

keystone验证的过程:

keystone安装和配置

在配置opnstack身份认证前,必须创建一个数据库和管理员令牌

用 galera用户连接到mariadb集群创建数据库

  1. [root@controller1 ~]# mysql -ugalera -pgalera -h 192.168.0.10
  2.  
  3. MariaDB [(none)]> CREATE DATABASE keystone;
  4. Query OK, row affected (0.10 sec)
  5.  
  6. 对库授权并新增用户keystone
  7. MariaDB [(none)]> grant all privileges on keystone.* to 'keystone'@'%' identified by 'keystone';
  8. Query OK, rows affected (0.01 sec)
  9.  
  10. MariaDB [(none)]> grant all privileges on keystone.* to 'keystone'@'localhost' identified by 'keystone';
  11. Query OK, rows affected (0.00 sec)
  12.  
  13. MariaDB [(none)]> flush privileges;
  14. Query OK, rows affected (0.00 sec)

生成一个随机值在初始的配置中作为管理员的令牌

  1. [root@controller1 ~]# openssl rand -hex
  2. 8c67dd7baaf367136f01

安装配置组件:

三个节点安装:

  1. # yum install openstack-keystone httpd mod_wsgi python-openstackclient -y
  2.  
  3. 编辑配置文件:
  4. [root@controller1 ~]# vim /etc/keystone/keystone.conf
  5. [DEFAULT]
  6. ...
  7. admin_token = ADMIN_TOKEN
  8.  
  9. # ADMIN_TOKEN 替换为openssl 生成的随机字符串,例如:
  10. admin_token = 8c67dd7baaf367136f01
  11.  
  12. 在[database] 部分,配置数据库访问
  13. [database]
  14. ...
  15. connection = mysql+pymysql://keystone:keystone@controller/keystone
  16. # 注意这里 controller 已经在/etc/hosts 中解析为 vip 地址
  17.  
  18. ``[token]``部分,配置Fernet UUID令牌的提供者。
  19. [token]
  20. ...
  21. provider = fernet
  22. 初始化身份认证服务的数据库:
  23. # su -s /bin/sh -c "keystone-manage db_sync" keystone
  24. 初始化Fernet keys
  25. # keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
  26.  
  27. 将初始化后的key拷贝到其他controller节点,否则在haproxy调取的时候会报错
  28.  
  29. [root@controller1 /etc/keystone]# scp -r fernet-keys/ controller2:/etc/keystone/
  30. % .0KB/s :
  31. % .0KB/s :
  32. [root@controller1 /etc/keystone]# scp -r fernet-keys/ controller3:/etc/keystone/
  33. % .0KB/s :
  34.  
  35. 注意权限问题
  36. # chown -R keystone:keystone fernet-keys/

配置 apache 服务器

  1. 修改文件 /etc/httpd/conf/httpd.conf ServerName 为本地管理地址
  2. Listen 192.168.0.11:

  3. ServerName controller1
  4.  
  5. 用下面的内容创建文件 /etc/httpd/conf.d/wsgi-keystone.conf,记得修改监听到本地,这样haproxy监听的vip才能启动
  6. Listen
  7. Listen
  8. <VirtualHost *:>
  9. WSGIDaemonProcess keystone-public processes= threads= user=keystone group=keystone display-name=%{GROUP}
  10. WSGIProcessGroup keystone-public
  11. WSGIScriptAlias / /usr/bin/keystone-wsgi-public
  12. WSGIApplicationGroup %{GLOBAL}
  13. WSGIPassAuthorization On
  14. ErrorLogFormat "%{cu}t %M"
  15. ErrorLog /var/log/httpd/keystone-error.log
  16. CustomLog /var/log/httpd/keystone-access.log combined
  17. <Directory /usr/bin>
  18. Require all granted
  19. </Directory>
  20. </VirtualHost>
  21. <VirtualHost *:>
  22. WSGIDaemonProcess keystone-admin processes= threads= user=keystone group=keystone display-name=%{GROUP}
  23. WSGIProcessGroup keystone-admin
  24. WSGIScriptAlias / /usr/bin/keystone-wsgi-admin
  25. WSGIApplicationGroup %{GLOBAL}
  26. WSGIPassAuthorization On
  27. ErrorLogFormat "%{cu}t %M"
  28. ErrorLog /var/log/httpd/keystone-error.log
  29. CustomLog /var/log/httpd/keystone-access.log combined
  30. <Directory /usr/bin>
  31. Require all granted
  32. </Directory>
  33. </VirtualHost>
  34.  
  35. 检查http是否有语法报错
  36. [root@controller1 ~]# httpd -t
  37. Syntax OK

将 /etc/keystone/keystone.conf 、 /etc/httpd/conf.d/wsgi-keystone.conf 拷贝到controller2 controller3

  1. [root@controller1 ~]# scp /etc/keystone/keystone.conf controller2:/etc/keystone/
  2. keystone.conf % 111KB .1KB/s :
  3. [root@controller1 ~]# scp /etc/keystone/keystone.conf controller3:/etc/keystone/
  4. keystone.conf % 111KB .1KB/s :
  5. [root@controller1 ~]# scp /etc/httpd/conf.d/wsgi-keystone.conf controller2:/etc/httpd/conf.d/
  6. wsgi-keystone.conf % .0KB/s :
  7. [root@controller1 ~]# scp /etc/httpd/conf.d/wsgi-keystone.conf controller3:/etc/httpd/conf.d/
  8. wsgi-keystone.conf % .0KB/s :

初始化Fernet keys

这里有个天坑。每个节点都需要生成fernet keys  但是三个节点的 fernet keys 必须保持一致,否则认证的时候会报错。

  1. # keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
  2.  
  3. controller1节点的fernet keys 覆盖其他节点的keys,注意权限问题。
  4. [root@controller1 keystone]# scp -r fernet-keys controller2:/etc/keystone/
  5. % .0KB/s :
  6. % .0KB/s :
  7. [root@controller1 keystone]# scp -r fernet-keys controller3:/etc/keystone/
  8. % .0KB/s :
  9. % .0KB/s :
  10.  
  11. # chown -R keystone:keystone fernet-keys/
  12.  
  13. 再次重启httpd服务。
  14. # systemctl restart httpd

这篇文章说的很清楚。
http://blog.csdn.net/quqi99/article/details/52373086

记得修改/etc/httpd/conf/httpd.conf 中的 ServerName

三个节点执行启动服务:

  1. # systemctl enable httpd ; systemctl restart httpd

将启动的http,共两个端口35357、5000加入到haproxy中:

  1. listen galera_cluster
  2. mode tcp
  3. bind 192.168.0.10:
  4. balance source
  5. option mysql-check user haproxy
  6. server controller1 192.168.0.11: check inter rise fall
  7. server controller2 192.168.0.12: check inter rise fall
  8. server controller3 192.168.0.13: check inter rise fall
  9.  
  10. listen keystone_admin_cluster
  11. mode http
  12. bind 192.168.0.10:
  13. balance source # 认证服务必须使用源地址绑定的轮询算法,因为认证信息是在本地填写的。
  14. server controller1 192.168.0.11: check inter rise fall
  15. server controller2 192.168.0.12: check inter rise fall
  16. server controller3 192.168.0.13: check inter rise fall
  17. listen keystone_public_internal_cluster
  18. mode http
  19. bind 192.168.0.10:
  20. balance source
  21. server controller1 192.168.0.11: check inter rise fall
  22. server controller2 192.168.0.12: check inter rise fall
  23. server controller3 192.168.0.13: check inter rise fall
  24.  
  25. 尝试启动并查看监听
  26. [root@controller1 ~]# systemctl restart haproxy
  27. [root@controller1 ~]# netstat -ntplu | grep ha
  28. tcp 192.168.0.10: 0.0.0.0:* LISTEN /haproxy
  29. tcp 192.168.0.10: 0.0.0.0:* LISTEN /haproxy
  30. tcp 192.168.0.10: 0.0.0.0:* LISTEN /haproxy
  31. udp 0.0.0.0: 0.0.0.0:* /haproxy

将修改后的haproxy拷贝到其他controller节点,所有的controller节点的haproxy.cfg必须保持一致。

创建服务实体和API端点

  1. 配置认证令牌,最好在三个节点都执行:
  2. [root@controller1 ~]# export OS_TOKEN=8c67dd7baaf367136f01
  3. [root@controller1 ~]# export OS_URL=http://controller:35357/v3
  4. [root@controller1 ~]# export OS_IDENTITY_API_VERSION=
  5.  
  6. 创建服务实体和身份认证服务:
  7. [root@controller1 ~]# openstack service create --name keystone --description "OpenStack Identity" identity

创建认证服务的API端点
身份认证服务管理了一个与环境相关的API端点目录,服务使用这个目录来决定如何与环境中的其他服务进行通信

以下操作在任意一个controller节点执行:

  1. # openstack endpoint create --region RegionOne identity public http://controller:5000/v3
  2. # openstack endpoint create --region RegionOne identity internal http://controller:5000/v3
  3. # openstack endpoint create --region RegionOne identity admin http://controller:35357/v3
  4. # openstack domain create --description "Default Domain" default
  5. # openstack project create --domain default --description "Admin Project" admin
  6. # openstack user create --domain default --password-prompt admin # 创建admin用户,密码设置为 admin
  7. # openstack role create admin
  8. # openstack role add --project admin --user admin admin
  9. # openstack project create --domain default --description "Service Project" service
  10. # openstack project create --domain default --description "Demo Project" demo
  11. # openstack user create --domain default --password-prompt demo # 创建demo用户,密码设置为 demo
  12. # openstack role create user
  13. # openstack role add --project demo --user demo user

验证:

  1. # unset OS_TOKEN OS_URL
  2. # openstack --os-auth-url http://controller:35357/v3 --os-project-domain-name default --os-user-domain-name default --os-project-name admin --os-username admin token issue
  3. 密码:admin
  4. # openstack --os-auth-url http://controller:5000/v3 --os-project-domain-name default --os-user-domain-name default --os-project-name demo --os-username demo token issue
  5. 密码:demo

创建admin用户认证信息脚本

  1. [root@controller1 ~]# vim admin-openrc
  2. export OS_PROJECT_DOMAIN_NAME=default
  3. export OS_USER_DOMAIN_NAME=default
  4. export OS_PROJECT_NAME=admin
  5. export OS_USERNAME=admin
  6. export OS_PASSWORD=admin
  7. export OS_AUTH_URL=http://controller:35357/v3
  8. export OS_IDENTITY_API_VERSION=
  9. export OS_IMAGE_API_VERSION=

创建demo用户认证信息脚本

  1. [root@controller1 ~]# vim demo-openrc
  2. export OS_PROJECT_DOMAIN_NAME=default
  3. export OS_USER_DOMAIN_NAME=default
  4. export OS_PROJECT_NAME=demo
  5. export OS_USERNAME=demo
  6. export OS_PASSWORD=demo
  7. export OS_AUTH_URL=http://controller:5000/v3
  8. export OS_IDENTITY_API_VERSION=
  9. export OS_IMAGE_API_VERSION=

拷贝到其他节点上做备份:

  1. [root@controller1 ~]# scp admin-openrc demo-openrc controller2:/root/
  2. admin-openrc % .3KB/s :
  3. demo-openrc % .3KB/s :
  4. [root@controller1 ~]# scp admin-openrc demo-openrc controller3:/root/
  5. admin-openrc % .3KB/s :
  6. demo-openrc % .3KB/s :

使用脚本

  1. [root@controller1 ~]# . admin-openrc
  2. 请求认证令牌
  3. [root@controller1 ~]# openstack token issue

成功。keystone部署成功。

[ Openstack ] OpenStack-Mitaka 高可用之 认证服务(keystone)的更多相关文章

  1. openstack cinder-volume 的高可用(HA)

    http://blog.csdn.net/LL_JCB/article/details/51879378 为了保证云平台的稳定性,需要做很多部分的高可用.比如控制节点高可用.计算节点高可用.网络节点高 ...

  2. OpenStack中MySQL高可用配置

    采用Heartbeat+DRBD+mysql高可用方案,配置两个节点的高可用集群 l  配置各节点互相解析 gb07 gb06 l  配置各节点时间同步 gb07 [root@gb07 ~]# ntp ...

  3. OpenStack API部分高可用配置(二)

    一.安装与配置HAProxy 1.调整内核参数,允许绑定VIP: vim /etc/sysctl.conf [内容] net.ipv4.ip_nonlocal_bind=1 sysctl -p 2.安 ...

  4. OpenStack API部分高可用配置(一)

    一.概况与原理  SHAPE  \* MERGEFORMAT 1)所需要的配置组件有:pacemaker+corosync+HAProxy 2)主要原理:HAProxy作为负载均衡器,将对openst ...

  5. kolla部署openstack多节点高可用并对接ceph后端存储(17)

    部署节点执行: 安装基础包和docker yum install python-devel libffi-devel gcc openssl-devel git python-pip -y 升级一下 ...

  6. [ Openstack ] Openstack-Mitaka 高可用之 启动一个实例

    目录 Openstack-Mitaka 高可用之 概述    Openstack-Mitaka 高可用之 环境初始化    Openstack-Mitaka 高可用之 Mariadb-Galera集群 ...

  7. [ Openstack ] Openstack-Mitaka 高可用之 计算服务(Nova)

    目录 Openstack-Mitaka 高可用之 概述    Openstack-Mitaka 高可用之 环境初始化    Openstack-Mitaka 高可用之 Mariadb-Galera集群 ...

  8. [ Openstack ] OpenStack-Mitaka 高可用之 概述

    目录 Openstack-Mitaka 高可用之 概述    Openstack-Mitaka 高可用之 环境初始化    Openstack-Mitaka 高可用之 Mariadb-Galera集群 ...

  9. OpenStack高可用方案及配置

    1  OpenStack高可用介绍 1.1  无状态和有状态服务 无状态服务指的是该服务接收的请求前后之间没有相关关系,接收并处理完该请求后不保存任何状态,在OpenStack的服务中常见的无状态服务 ...

随机推荐

  1. Ubuntu 常见错误及解决方法——长期不定时更新

    1. 修复 /etc/sudoers 文件损坏导致不能使用 sudo 命令 这是之前错误地编辑了 /etc/sudoers 这个文件导致的,因此撤销编辑即可,但由于已经不能使用 sudo 命令,因此不 ...

  2. LeetCode 206——反转链表

    对单链表进行反转有迭代法和递归法两种. 1. 迭代法 迭代法从前往后遍历链表,定义三个指针分别指向相邻的三个结点,反转前两个结点,即让第二个结点指向第一个结点.然后依次往后移动指针,直到第二个结点为空 ...

  3. Java项目启动时候报Neither the JAVA_HOME nor the JRE_HOME environment variable is defined 解决办法

    今天在发布Java项目的时候又遇到    Neither the JAVA_HOME nor the JRE_HOME environment variable is defined  At leas ...

  4. cmd端口占用查看和关闭端口

    cmd——回车,输入netstat -ano——回车,可以查看已占用的端口,记下端口的PID,然后打开任务管理器,点查看,选择列,勾选PID确定,找到对应的PID,结束进程,如果结束不了或者结束后还不 ...

  5. Flink History Job

    history job的写入1. org.apache.flink.runtime.jobmanager,Object JobManagerrunJobManager中指定使用MemoryArchiv ...

  6. js+jquery 常用选择器函数

    一.获取当前标签 JS: this,如下: <button onclick="fun(this)"></button> Jquery,如下: $(" ...

  7. Object empty value key filter

    Object empty value key filter 过滤空值 Utils emptykeysFilter() "use strict"; /** * * @author x ...

  8. 【题解】SDOI2008莎拉公主的困惑

    挺有趣的恩:洛谷P2155 在纸上打打草稿,写出n!个数,从先往后,遇到不互质的就筛掉——发现一个奇妙的性质!:筛掉的次数.顺序好像是周期性出现的呢~ 而且更加妙妙的是,好像还是m!一轮..那么因为n ...

  9. [CF735D]Taxes

    题目大意:给你$n$,把它分成若干个数$n_i$,记价值为$\sum_{i=1}^k(\sum_{j|n_i}j-n_i)$(即分成的每个数的约数和(不包括自身)).(以前写的题,不知道为什么没交) ...

  10. CSS3边框会动的信封

    <!DOCTYPE html><html> <head> <title>酷炫的CSS3</title> <meta charset=& ...