配置OpenStack以使用LDAP实现身份管理
本文展示了如何配置 Keystone,以便使用轻量级目录http://www.aliyun.com/zixun/aggregation/34570.html">访问协议( LDAP)服务器作为其身份服务的后端,而不是使用默认的 SQL 后端。
开源的 OpenStack 项目为构建公共云和私有云提供了一个基础架构即服务(IaaS)层。企业、服务提供商、增值分销商、中小型企业、研究人员和全球数据中心都使用 OpenStack 来部署大型私有云或公共云。
轻量级目录访问协议(LDAP)是一个客户端/服务器协议,用于访问和管理目录信息。许多企业应用程序都使用 LDAP 作为用户身份验证的基础。(LDAP 的实现包括 IBM® Tivoli® Directory Server、Microsoft® Active Directory 和 OpenLDAP)。本文展示了如何快速、正确地启动和运行一个示例集成 OpenStack/LDAP 环境。学习如何:
使用 DevStack 安装一个 LDAP 服务器,DevStack 是一个用于构建 OpenStack 开发环境的工具。 配置 Keystone,通过 Keystone 的 LDAP 身份 驱动程序使用已安装的 LDAP 服务器。 使用 Keystone 兼容的树型结构来填充 LDAP 服务器。 使用 Keystone 的单元测试库来测试基于 LDAP 的 Keystone 服务。
此外,学习如何在不使用 DevStack 的情况下配置 Keystone,使用已经在生产环境中运行的 LDAP 服务器。
使用 DevStack 设置一个 LDAP 后端
自 2013 年 4 月 Grizzly 版本的 OpenStack 发布起,您可以通过标准的 OpenStack 开发环境安装工具 DevStack 将 LDAP 设置为 Keystone 后端。DevStack 是一个经过良好维护和记录的 shell 脚本,用于构建完整的 OpenStack 开发环境。
下载 DevStack 并在 devstack 根目录中创建一个名为 localrc 的文件。在 localrc 中为 OpenStack 配置用户定制内容。为了使 DevStack 能够以您的名义安装 LDAP 服务器,可以将 ldap 添加到由 localrc 中已启用的服务组成的列表中。例如:
ENABLED_SERVICES=key,n-api,n-crt,n-obj,n-cpu,n-net,n-cond,cinder,c-sch,c-api,c-vol,n-sch,n-novnc,n-xvnc,n-cauth,horizon,mysql,rabbit,ldap
您还必须在 localrc 中添加以下代码行,以告知 DevStack 您希望 Keystone 使用其 LDAP 后端身份驱动程序:
KEYSTONE_IDENTITY_BACKEND = ldap
如果您希望 DevStack 清除现有的 Keystone LDAP 树并重新开始,那么可以将以下代码行添加到 localrc 文件中:
KEYSTONE_CLEAR_LDAP=yes
保存并关闭 localrc。现在运行来自 devstack 根目录的 stack.sh 脚本:
./stack.sh
运行完脚本后,您可以看到:
OpenLDAP 已被安装。 Keystone 被配置为使用其 LDAP 后端身份驱动程序。 一个初始 Keystone LDAP 树已被创建,它使用了 devstack\files\ldap\openstack.ldif 中的数据,如清单 1 所示:
清单 1. openstack.ldif 的内容
dn: dc=openstack,dc=orgdc: openstackobjectClass: dcObjectobjectClass: organizationalUnitou: openstackdn: ou=Groups,dc=openstack,dc=orgobjectClass: organizationalUnitou:Groupsdn: ou=Users,dc=openstack,dc=orgobjectClass: organizationalUnitou:Usersdn: ou=Roles,dc=openstack,dc=orgobjectClass: organizationalUnitou:Rolesdn: ou=Projects,dc=openstack,dc=orgobjectClass: organizationalUnitou:Projectsdn: cn=9fe2ff9ee4384b1894a90878d3e92bab,ou=Roles,dc=openstack,dc=orgobjectClass: organizationalRoleou:_member_cn:9fe2ff9ee4384b1894a90878d3e92bab
LDAP 树
Keystone LDAP 后端身份驱动程序所用的示例模式假设采用了如图 1 所示的树型结构:
图 1. Keystone LDAP 后端身份驱动程序所用的示例模式
在图 1 的示例 LDAP 树中,Users、UserGroups、Projects 和 Roles 都是该树的子树,都使用了标准 LDAP ObjectClass。例如,在 Users 子树中,ObjectClass=inetOrgPerson。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
docker 进入容器
风来了.fox 查看所有运行的容器 docker ps找到要进入的container id 然后用执行 docker exec -it container id /bin/bash 就会进到这个container 里面
- 下一篇
openstack api users list get token get servers
curl -i \ -H "Content-Type: application/json" \ -d '{ "auth": { "identity": { "methods": ["password"], "password": { "user": { "name": "demo", "domain": { "id": "default" }, "password": "123456" } } } }}' \ http://192.168.3.181:5000/v3/auth/tokens ; echocurl -s -H "X-Auth-Token: 9853c8676b41450bb9a79fbdbcf240e1" http://192.168.3.181:35357/v3/users | python -m json.toolcurl -s -H "X-Auth-Token: ed3c98a7610d473bb2a3ceb9d62e3edd" http://192.168.3.181:8774/v2/be9bae3f0e15476f8044e9887e43decf/servers...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Windows10,CentOS7,CentOS8安装Nodejs环境
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- 设置Eclipse缩进为4个空格,增强代码规范