OpenStack 认证服务 KeyStone使用(四)

连接keystone两种方式:

  • 一种使用命令
  • 一种使用环境变量

1、通过环境变量方式连接keystone

  • 配置认证令牌环境变量
export OS_TOKEN=07081849f55281652dac

备注:07081849f55281652dac这个值与/etc/keystone/keystone.conf配置文件中的admin_token一致

  • 配置连接到keystone的地址
export OS_URL=http://192.168.137.11:35357/v3

设置keystone的admin(35357)端口,v3是用第三个版本

  • 配置认证API版本
export OS_IDENTITY_API_VERSION=3

创建域、项目、用户和角色

  • 创建default域
openstack domain create --description "Default Domain" default

提示:--description是域的描述,最后一个是域的名称

  • 创建admin项目
openstack project create --domain default --description "Admin Project" admin

命令格式:openstack project --domain 域 --description "描述" 项目名

作用:管理所有的云主机

  • 创建admin用户
openstack user create --domain default --password-prompt admin

  • 创建admin角色

在一个项目里面有多个角色,我们只能创建在配置文件中设置的角色。

配置文件路径/etc/keystone/policy.json,我们可以在这个文件自定义新的角色。

openstack role create admin

  • 添加admin角色到admin项目和用户上

把admin用户,添加到admin项目,并授权admin的角色

或者可以说:admin项目添加一个admin用户,它的角色是admin

openstack role add --project admin --user admin admin

小结:前三个环境变量是为了连接到keystone上,后面的就是为了创建项目用户角色,给域、项目、用户和角色做了一个关联。

demo环境

  • 创建一个demo项目

demo项目就类似于我们去阿里云上注册了一个账号,基本流程跟创建admin是一样的

openstack project create --domain default --description "Demo Project" demo
  • 创建demo用户
openstack user create --domain default --password-prompt demo
  • 创建user角色
openstack role create user
  • 添加user角色到demo项目和用户
时间: 2024-12-07 23:18:34

OpenStack 认证服务 KeyStone使用(四)的相关文章

OpenStack 认证服务 KeyStone [二]

 openstack认证服务Keystone 介绍 Keystone作用: 1.用户与认证:用户权限与用户行为跟踪: 2.服务目录:提供一个服务目录,包括所有服务项和相关Api的断点 3.SOA相关知识 Keystone主要两大功能用户认证 服务目录(相当于一个注册中心) 用户认证几大名词介绍 User:用户  它是用一个数字代表使用openstack云服务的一个人.系统.或服务.身份验证服务将会验证传入的由用户声明将调用的请求  一个租户可以有多个用户  一个用户可以属于一个或多个租户  用户

【N版】openstack——认证服务keystone(三)

[N版]openstack--认证服务keystone 一.keystone介绍 1.1keystone Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功能的模块.用户访问资源需要验证用户的身份与权限,服务执行操作也需要进行权限检测,这些都需要通过 Keystone 来处理. 用户认证:用户权限与用户行为跟踪 服务目录:提供一个服务目录,包括所有服务项与相关API的端点 主要涉及如下概念: User:  

OpenStack 认证服务 KeyStone(三)

Keystone 介绍 Keystone作用: 用户与认证:用户权限与用户行为跟踪: 服务目录:提供一个服务目录,包括所有服务项和相关Api的断点 SOA相关知识 Keystone主要两大功能用户认证和服务目录(相当于一个注册中心) 用户认证名词介绍 User:用户 它是用一个数字代表使用openstack云服务的一个人.系统.或服务.身份验证服务将会验证传入的由用户声明将调用的请求 一个租户可以有多个用户 一个用户可以属于一个或多个租户 用户对租户和操作权限由用户在租户中承担的角色来决定. P

OpenStack 认证服务 KeyStone 服务注册(五)

创建服务实体和API端点 创建服务 openstack service create --name keystone --description "OpenStack Identity" identity 创建endpoint OpenStack使用三个API端点变种代表每种服务:admin,internal和public.默认情况下,管理API端点允许修改用户和租户而公共和内部APIs不允许这些操作.在生产环境中,处于安全原因,变种为了服务不同类型的用户可能驻留在单独的网络上.对实例

【openstack N版】——认证服务keystone

一. 基础环境 1.1环境介绍 linux-node1(控制节点) 1 #系统版本 2 [[email protected] ~]# cat /etc/redhat-release 3 CentOS Linux release 7.2.1511 (Core) 4 #内核版本 5 [[email protected] ~]# uname -r 6 3.10.0-327.36.3.el7.x86_64 7 #主机名 8 [[email protected] ~]# hostname 9 linux-

云计算OpenStack:keystone身份认证服务(二)--技术流ken

Keystone介绍 keystone 是OpenStack的组件之一,用于为OpenStack家族中的其它组件成员提供统一的认证服务,包括身份验证.令牌的发放和校验.服务列表.用户权限的定义等等.云环境中所有的服务之间的授权和认证都需要经过 keystone. 因此 keystone 是云平台中第一个即需要安装的服务. 作为 OpenStack 的基础支持服务,Keystone 做下面这几件事情: 管理用户及其权限 维护 OpenStack Services 的 Endpoint Authen

Centos7 Openstack - (第二节)添加认证服务(Keystone)

Centos7 install Openstack - (第二节)添加认证服务(Keystone) 我的blog地址:http://www.cnblogs.com/caoguo 根据openstack官方文档配置 官方文档地址: http://docs.openstack.org/juno/install-guide/install/yum/content/# 0x01.认证服务安装与配置(控制节点) [[email protected] ~]# mysql -uroot -p MariaDB

[ Openstack ] OpenStack-Mitaka 高可用之 认证服务(keystone)

目录 Openstack-Mitaka 高可用之 概述    Openstack-Mitaka 高可用之 环境初始化    Openstack-Mitaka 高可用之 Mariadb-Galera集群部署    Openstack-Mitaka 高可用之 memcache    Openstack-Mitaka 高可用之 Pacemaker+corosync+pcs高可用集群    Openstack-Mitaka 高可用之 认证服务(keystone)    Openstack-Mitaka

在安装Openstack的keystone认证服务时,出现The request you have made requires authentication. (HTTP 401) (Request-ID: req-f94bebba-f0c5-4a92-85问题的处理

创建openstack的keystone认证服务器报错: The request you have made requires authentication. (HTTP 401) (Request-ID: req-f94bebba-f0c5-4a92-85 处理方法: #openssl rand -hex 10                 //随机获取一个值 c833dac455762a01542a #vi /etc/keystore/keystore.conf [admin_token]