Openstack认证过程

01.登陆界面或命令行通过RESTful API向Keystone获取认证信息;

02.Keystone通过用户请求认证信息,并生成auth-token返回给对应的认证请求;

03.界面或命令行通过RESTful API向nova-api发送一个boot instance的请求(携带auth-token);

04.nova-api接受请求后向keystone发送认证请求,查看token是否为有效用户的token;

05.keystone验证token是否有效,如有效则返回有效的认证和对应的角色;

06.通过认证后nova-api和数据库通讯;

07.初始化新建虚拟机的数据库记录;

08.nova-api通过rpc.call向nova-scheduler请求是否有创建虚拟机的资源(Host ID);

09.nova-scheduler进程监听消息队列,获取nova-api请求;

10.nova-scheduler通过查询nova数据库中计算资源的情况,并通过调度算法计算符合虚拟机创建需要的主机;

11.对于有符合虚拟机创建的主机,nova-scheduler更新数据库中虚拟机对应的物理主机;

12.nova-scheduler通过rpc.cast向nova-compute发送对应的创建虚拟机请求的信息;

13.nova-computer会葱对应的消息队列中获取创建虚拟机请求的信息;

14.nova-computer通过rpc.call向nova-conductor请求获取虚拟机信息;

15.nova-conductor从消息队列中拿到nova-compute请求信息;

16.nova-conductor根据消息从数据库中查询虚拟机对应的信息;

17.nova-conductor从数据库中获取虚拟机对应信息;

18.nova-conductor把虚拟机信息通过消息的方式发送给消息队列;

19.nova-compute从对应的消息队列中获取虚拟机的信息;

20.nova-compute通过keystone的RESTful API拿到认证的token,并通过HTTP请求glance-api获取创建虚拟机所需要的镜像;

21.glance-api向keystone认证token是否有效,并返回验证结果;

22.token认证通过,nova-compute获得虚拟机镜像信息(URL);

23.nova-compute通过keystone的RESTful API拿到认证的token,并通过HTTP请求neutron-server获取创建虚拟机所需要的网络信息;

24.neutron-server向keystone认证token是否有效,并返回验证结果;

25.token验证通过,nova-compute获得虚拟机网络信息;

26.nova-compute通过keystone的RESTful API拿到认证的token,并通过HTTP请求cinder-api获取创建虚拟机所需要的持久化存储信息;

27.cinder-api向keystone认证token是否有效,并返回验证结果;

28.token验证通过,nova-compute获得虚拟机持久化存储信息;

29.nova-compute根据instance的信息调用配置的虚拟机驱动来创建虚拟机;

原文地址:https://www.cnblogs.com/xiaoyafei/p/8524712.html

时间: 2024-10-11 06:35:47

Openstack认证过程的相关文章

SSL服务器认证过程通俗理解!

理解有错误的地方,请高手指正! 1,CA中心,有一套自己的公钥和私钥,服务器用自己的私钥去生成一个自认证的证书 2,CA中心的自认证证书是有公信力的,一般被客户端所熟知,发放到每个客户端! 3,客户端需要将CA中的自认证证书加入信任列表! 4,服务器要加入CA体系,要向CA中心申请,CA中心验证了服务器的资料后,向server发放一个证书(key),里面包含了一个秘钥 5,CA发给server的证书是用CA自己的秘钥和申请者的秘钥(key)加密过的, 6,证书里面包含:申请者的身份信息.申请者公

Apache shiro(3)-认证过程

自己看了看前面写的几篇博客,实在是惨不忍睹.原来觉得别人这块写的不怎么样,什么都没有讲清楚.然后自己写,结果是我写的更烂.如果你被我之前的博客摧残过了,深表歉意.实践这个事情说不清楚,来来来,我们讲道理吧还是. 认证过程 认证过程也就是对用户验明正身的过程,即确认用户输入的身份信息是正确的合法的过程.我们先看看这个认证过程的图: 就如图上所说,其实这个认证过程,是在Shiro的SecurityManager中自动完成的.我们使用的时候真正做的内容是从用户输入哪里收集用户的身份信息(用户名+密码)

[Kerberos] Kerberos 认证过程整理

Kerberos是一种安全认证协议,意在提供 more secure authentication simplified management of password convenience of single sign on Kerberos的基本结构 Kerberos Client: 申请服务的一方 Kerberized Service: 提供服务的一方 Kerberos KDC: 提供密码管理的认证的一方.Client和service provider都会将自己的私密保存在KDC中.  

OAuth2.0认证过程

本文以腾讯微博为例,详细介绍OAuth2.0的认证过程. 在使用腾讯微博平台提供的API前,您需要做以下两步工作: 成为开发者,并申请appkey和appsecret 授权获取accesstoken Accesstoken是第三方获得用户授权的凭证,是第三方访问api资源的票据.目前,腾讯微博采用Oauth2.0协议对第三方进行授权,相对Oauth1.0来说,Oauth2.0具有更加简单和安全特点. 获取accesstoken的两种方式 用户通过Oauth2.0授权第三方有两种方式: Autho

关于kerberos的认证过程

http://www.blogjava.net/jinfeng_wang/archive/2007/07/26/132605.html 关于kerberos的认证过程

将 Shiro 作为应用的权限基础 三:基于注解实现的授权认证过程

授权即访问控制,它将判断用户在应用程序中对资源是否拥有相应的访问权限. 如,判断一个用户有查看页面的权限,编辑数据的权限,拥有某一按钮的权限等等. 一.用户权限模型 为实现一个较为灵活的用户权限数据模型,通常把用户信息单独用一个实体表示,用户权限信息用两个实体表示. 用户信息用 LoginAccount 表示,最简单的用户信息可能只包含用户名 loginName 及密码 password 两个属性.实际应用中可能会包含用户是否被禁用,用户信息是否过期等信息. 用户权限信息用 Role 与 Per

将 Shiro 作为应用的权限基础 二:基于SpringMVC实现的认证过程

认证就是验证用户身份的过程.在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法.最常见的“实体/凭证”组合便是“用户名/密码”组合. 一.认证过程 1.收集实体/凭据信息 Java代码 UsernamePasswordToken token = new UsernamePasswordToken(username, password); token.setRememberMe(true); UsernamePasswordToken支

wifi通信过程的研究--(2)Wifi传输认证过程

二. Wifi传输认证过程 (一).终端与路由器认证过程 1.无线扫描 用户接入过程首先需要通过主动/被动扫描,再通过认证和关联 两个过程后才能和AP建立连接. 2.认证过程 为防止非法用户接入,首先需要在用户和AC/FATAP /Gateway之间建立认证,认证机制包括两种.只有通过认证后才能进入关联阶段. – 无加密认证 以 SSID (Service Set ID)作为最基本的认证方式. 开放系统认证 封闭系统认证 – 共享密钥认证 使用共享密钥的方式进行身份认证,采用WEP(Wired 

认证过程

在用户登录服务器时,是不会直接传递用户名和明文密码的,都要经过一些简单的处理: 最基本的不进行保护的authentication过程: 1)originate A 发送它的用户名和密码到 recipient B: 2)B直接发送用户名和密码到directory中,检索是否存在该记录: 3)Directory 发送valid或者invalid到B: 4)将authentication 的success或failure传送给A: 网站被脱库,怎么存储用户的登录密码: 1)登录过程中传递登录密码的消息