ceilmeter使用keystone v3

官方文档的ceiimeter使用的keystone v2

如果要使用v3 他的配置项是有问题的

我的思路:

用devstack一键安装,来学习配置

devstack 默认也是用的keystone v2

加几个参数

KEYSTONE_TOKEN_FORMAT=UUID

ENABLE_IDENTITY_V2=False

IDENTITY_API_VERSION=3

OS_IDENTITY_API_VERSION=3

DEFAULT_DOMAIN=default

研究对比了

/etc/ceilometer/ceilometer.conf文件配置

正确配置如下

[service_credentials]

auth_url = http://******:5000

region_name = RegionOne

password = ********

username = ceilometer

project_name = service

project_domain_name = default

user_domain_name = default

auth_type = password

[keystone_authtoken]

auth_version = 3

memcached_servers = ********:11211

auth_uri = http://*******:5000

project_domain_name = default

project_name = service

user_domain_name = default

password = ********

username = ceilometer

auth_url = http://******:35357

auth_type = password

结论

1、遇到问题多看日志,多看配置文件的默认选项,默认选项里面坑很多

2、遇到不会配置的可以跟着devstack或者mirantis的 fuel学一下看一下别人 是怎么配置的

3 ceilmeter坑是很多的,性能问题、时区问题(数据都是utc时区的,要改只能改源码,改了会影响报警服务)

时间: 2024-11-02 23:11:49

ceilmeter使用keystone v3的相关文章

Keystone v3 domains 应用场景

Keystone v3 domains 应用场景,布布扣,bubuko.com

OpenStack Keystone V3

Keystone V3 Keystone 中主要涉及到如下几个概念:User.Tenant.Role.Token.下面对这几个概念进行简要说明. User:顾名思义就是使用服务的用户,可以是人.服务或者是系统,只要是使用了 Openstack 服务的对象都可以称为用户. Tenant:租户,可以理解为一个人.项目或者组织拥有的资源的合集.在一个租户中可以拥有很多个用户,这些用户可以根据权限的划分使用租户中的资源. Role:角色,用于分配操作的权限.角色可以被指定给用户,使得该用户获得角色对应的

keystone V3 与Microsoft Active Directory(AD)的集成

一  环境准备 1. 安装或在现有的windows server2008,操作Microsoft Acitve Directory(以下简称AD).欲了解AD请看系列文章[深入浅出ActiveDirectory http://terryli.blog.51cto.com/704315/141686 ].配置了AD后这台windows server会自成一个DNS服务器.配置相应的hostname和域 ad-ldap.opentest.com ,并且保证装有keystone服务的节点可以ping通

OpenStack Keystone v3 API新特性

原连接 http://blog.chinaunix.net/uid-21335514-id-3497996.html keystone的v3 API与v2.0相比有很大的不同,从API的请求格式到response的返回结果都有差别,主要几点如下: 1. 引入了domain的概念,domain是在project,user, group之上抽象出的一个概念,是指 container for projects, users and groups 2. v3中用project代替了以前的v2.0的ten

Keystone V3 API Examples

There are few things more useful than a set of examples when starting to work with a new API. Here are some I’ve started collecting up for my work: The first of three articles: More. Policy Get a token. This user has the role ‘admin’ in a project, wh

OpenStack IdentityService Keystone V3 API Curl实战

v3 API Examples Using Curl <Tokens> 1,Default scope 获取token Get an token with default scope (may be unscoped): Tips CLI如下: curl -i \  -H "Content-Type: application/json" \  -d '{ "auth": {    "identity": {      "me

ropenstack(四)Keystone

一.简介 Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功能的模块.用户访问资源需要验证用户的身份与权限,服务执行操作也需要进行权限检测,这些都需要通过 Keystone 来处理. Keystone提供3A(Account, Authentication, Authoriz ation)服务, 无论是dashboard还是client API都需要先通过keystone的认证后才可以获取Openstack

探索 OpenStack 之(13):研究 Keystone

Keystone 是 OpenStack Identity Service 的项目名称.本文就试着尽可能深入地研究 Keystone. 1. Keystone 的功能 做为 OpenStack 云系统的入口,Keystone 提供了云系统入口所需要的许多功能: (1). 用户身份验证:系统得知道用户是不是合法的用户.为此,Keystone 需要对 user 进行管理和保存:管理用户相关的 tenant.role.group 和 domain等:用户 credential 的存放.验证.令牌管理等

OpenStack之Keystone模块

一.Keystone介绍 OpenStack Identity(Keystone)服务为运行OpenStack Compute上的OpenStack云提供了认证和管理用户.帐号和角色信息服务,并为OpenStack Object Storage提供授权服务. OpenStack的身份服务提供了集成的管理身份验证,授权和服务目录服务的单点,其他的OpenStack服务使用的身份服务作为一个通用统一的API,此外,提供有关用户的信息,但该服务不包括开栈(如LDAP服务)可以被集成到一个预先存在的基础