• OpenStack-Keystone(2)


     

    一、 Keystone 概述

    • 管理用户及其权限
    • 维护OpenStack Services的Endpoint
    • Authentication(认证)和 Authorization(授权)

    1、验证用户

      验证用户的最简单的方法是请求凭据(登录+密码,登录+密钥等),并通过某些数据库进行检查。

    2、认证包括的内容和关系:

      第一个基础是用户。他们代表某人或某事,可以通过Keystone访问。用户具有可以检查的凭据,如密码或API密钥。

      第二个是租户。它代表了所谓的Nova项目,这意味着聚合每个服务中的资源数量。例如,租户可以在Nova中有一些机器,在Swift / Glance中有一些图像,在Neutron中有几对网络。默认情况下,用户始终绑定到某些租户。

      第三种是角色。它们表示假定具有对资源的一些访问的一组用户。例如,一些虚拟机在Nova和一些镜像在Glance。用户可以添加到全局或租户中的任何角色。在第

    一种情况下,用户获得由角色对所有租户中的资源暗示的访问;在第二种情况下,用户的访问被限制到相应租户的资源。例如,用户可以是所有租户的操作者和他自己的项目的管理员。

    3、keystone 的名词概念

     

    图1  keystone相关名词

      (1)User:指代任何使用OpenStack的实体,可以是真正的用户,其他系统或者服务。当User请求访问OpenStack时,Keystone会对其进行验证。除了admin和demo,OpenStack也为nova、cinder、glance、neutron 服务创建了相应的User。admin也可以管理这些User。

      (2)Credentials:User用于确认用户身份的凭证。可以是:

        (a)用户名/密码(用户第一次确认身份的方法)

        (b)API Key(用户第一次确认身份的方法)

        (c)Token(token是有时间限制的)

        (d)其他高级方式

      (3)Authentication:User访问OpenStack时向Keystone提交用户名和密码形式的 Credentials,Keystone验证通过后会给User签发一Token作为后续访问的Credential。

      (4)Token:由数字和字母组成的字符串,User成功Authentication后由Keystone 分配给User。(也叫令牌)

        Token用做访问Service的Credential

        Service会通过Keystone验证Token的有效性

        Token的有效期默认是24小时

          (5)Project:用于将OpenStack的资源(计算、存储和网络)进行分组和隔离。根据OpenStack服务的对象不同,Project 可以是一个客户(公有云,也叫租户)、部门或者项目组(私有云)。

      资源的所有权是属于Project 的,而不是User。

      在OpenStack的界面和文档中,Tenant/Project/Account这几个术语是通用的,但长期看会倾向使用Project。

      每个User(包括 admin)必须挂在Project里才能访问该Project的资源。

      一个User可以属于多个Project。

      admin相当于root用户,具有最高权限。

      (6)Service:包括 Compute (Nova)、Block Storage (Cinder)、Object Storage (Swift)、Image Service (Glance) 、Networking Service (Neutron) 等。每个Service都会提供若干个Endpoint,User 通过Endpoint访问资源和执行操作。

      (7)Endpoint:是一个网络上可访问的地址,通常是一个URL。Service通过 Endpoint告知自己的 API。Keystone 负责管理和维护每个Service的Endpoint。

      (8)Role:角色(VIP)。

        Authentication(认证):解决的是“你是谁?”的问题

        Authorization(鉴权):解决的是“你能干什么?”的问题

        Keystone是借助Role来实现Authorization的,Keystone定义Role,可以为User分配一个或多个Role。Service通过各自的/etc/***/policy.json对Role进行访问控制,决定每个 Role能做什么事情。

        OpenStack默认配置只区分admin和非admin Role,如果需要对特定的Role进行授权,可以修改policy.json。

        OpenStack适用于全局,可管理和查看各类信息。

        keystone-manage用于启动keystone模块数据、初始化数据库、生成 SSL 相关的证书和私钥。

    二、Keystone 认证管理

      1、用户/API 想创建一个实例,首先会将自己的credentials发给keystone。认证成功后,keystone会颁给用户/API一个临时的令牌(Token) 和一个访问服务的Endpoint。 PS:Token没有永久的。

      2、用户/API 把临时Token提交给keystone,keystone并返回一个Tenant(Project)。

      3、用户/API 向keystone发送带有特定租户的凭证,告诉keystone用户/API在哪个项目中,keystone收到请求后,会发送一个项目的token 到用户/API 。PS:第一个Token是来验证用户/API是否有权限与keystone通信,第二个Token是来验证用户/API是否有权限访问我 keystone的其它服务。用户/API 拿着token和Endpoint找到可访问服务。

      4、服务向keystone进行认证,Token是否合法,它允许访问使用该服务(判断用户/API中role权限)。

      5、keystone向服务提供额外的信息。用户/API是允许访问服务,这个Token匹配请求,这个Token是用户/API的。

      6、服务执行用户/API发起的请求,创建实例。

      7、服务会将状态报告给用户/API。最后返回结果,实例已经创建。

     

    图2  keystone认证管理

     

     

      创建一个实例

     

    图3  创建实例

     

    三、 Token

    表1  Token四种提供方式

    Provider方式

    生成方式/长度/加密方式

    优点

    缺点

    UUID

     

    uuid.uuid4().hex,32字符,

    没有加密方式。

    生成的Token,长度较短,使用方便。url使用方便,回收的方式,就是从后端删除即可,实现逻辑较为清晰。

    需要持久化后端存储,每次访问需要keystone相关服务进行认证。

     

    PKI

     

    cms_sign_data(),使用base64 encoded进行编码(替换不安全的字符),粗略统计过长度4602字符,使用Cryptographic Message Syntax (CMS)进行加密(默认的方式sha256)。

    使用证书及私钥生成,可以线下验证(不需要走keystone认证服务)。

    长度负载重,不推荐用于生产部署keystonemanage

    pki_setup ,需要使用由一个受信任的CA颁发的证书。

    PKIZ

     

    同PKI,使用base64url

    encoding进行编码,在此基础上,使用压缩机制,长度上减小了一半,并且Token使用PKIZ_开头。

    较PKI长度上缩小了很多

    长度负载较重,

    同上PKI

    Fernet

     

    MessagePacked负载数据,并使用crypto.encrypt(paylo

    ad)加密,粗略统计长度183字符。使用对称加密,为了安全度提升,同时支持定期轮换。

    设计的逻辑,

    引入序列化,

    负载格式加以控制,

    基于此进行加密,

    长度比PKI(Z)要短。

    对称加密算法,

    安全性低

     

    四、Domain

      Domain:表示project和user的集合,在公有云或者私有云中常常表示一个客户。

      Group:一个domain 中的部分用户的集合。

      Project:IT基础设施资源的集合,比如虚机,卷,镜像等。

      Role:角色,表示一个user对一个project resource的权限。

      Token:一个 user对于某个目标(project 或者 domain)的一个有限时间段内的身份令牌。

    图4  Domain

      1、Domain 可以认为是 project,user,group的namespace。一个domain内,这些元素的名称不可以重复,但是在两个不同的domain内,它们的名称可以重复。因此,在确定这些元素时,需要同时使用它们的名称和它们的domain的id或者name。

      2、Group是一个domain部分user的集合,其目的是为了方便分配role。给一个group分配role,结果会给group内的所有users分配这个role。

      3、Role是全局(global)的,因此在一个keystone管辖范围内其名称必须唯一。role的名称没有意义,其意义在于 policy.json文件根据role的名称所指定的允许进行的操作。

      4、简单地,role可以只有admin和member两个,前者表示管理员,后者表示普通用户。但是,结合domain和project的限定,admin可以分为cloud admin,domain admin 和 project admin。

      5、policy.json 文件中定义了role对某种类型的资源所能进行的操作,比如允许cloud admin创建domain,允许所有用户创建卷等。

      6、project是资源的集合,其中有一类projec是admin project。通过指定admin_project_domain_name和admin_project_name来确定一个admin project,然后该

    project中的admin用户即是cloud admin。

      7、Token 具有scope(范围) 的概念,分为unscoped token,domain-scoped token 和 project-scoped token。下文有说明:

        Token 是针对不同scope认证状态,这里的scope是指project和domain,因此一共有三种scoped token:

      (1) project-scoped token:针对一个project的token,它包含service catalog, a set of roles,和那个 project 的详细信息

      (2)domain-scoped token:针对一个domain的token,它具有有限的使用场景,只用于domain 层面的操作。与project-scoped相比,它只具有优先的sevice catalog。

      (3)unscoped token:当既不指定project也不指定domain为scope ,同时user也没有default project时获得的token,这是一种特殊的token。

  • 相关阅读:
    Oracle 11g RAC到单实例ASM的物理Standby搭建
    Oracle"log file sync"等待分析
    RAC ASM到单机ASM的dataguard创建步骤
    Kafka学习之路 (五)Kafka在zookeeper中的存储
    A highly available WEB cluster based on HAProxy + KeepAlived
    postgresql 10数据库备份
    Oracle DG+sqlserver alwayson主节点切换时OGG源端目标端容灾实践
    Kafka学习之路 (三)Kafka的高可用
    趋势图
    火狐浏览器
  • 原文地址:https://www.cnblogs.com/chenli90/p/10350031.html
Copyright © 2020-2023  润新知