首页 > 代码库 > openstack keystone 用户管理

openstack keystone 用户管理

openstack的keystone模块有用户管理和服务管理这两大块内容。这篇文章,先分析下用户管理。

一、概念理解

在讲用户管理,一定要先理解这三个概念:

  • 用户(user):现实生活中的你、我,他。在通俗点,就是一个人的账号名和密码。

openstack/keystone user-creat --name=xiaoming  --pass=password --email=xiaoming@qq,com

  • 租户(tenant):一个项目,也叫一个组织。一个租户里面,可以有一个或者多个用户。一个用户也可以属于不同租户。

openstack/keystone tenant-creat --name=ABC  --description="test"

  • 角色(role):在给定租户中用户可以操作的权限范围。

openstack/keystone role-creat --name=admin/_member_(openstack里面member前后各有一个下划线,很搞笑)

一般情况下,需要将用户、租户和角色关联起来,这样才能定义好。下面这个命令就是用户xiaoming在项目ABC里面具有_member_的权限。

keystone user-role-add --user=xiaoming --role=ABC --role=_member_

之前一直困恼我有个问题,就是角色到底有几种?原谅我是个实际派。是用户可以自己设置,还是openstack资源池统一预先设置。结合部署好的环境,我自己理解是openstack资源池里会统一定义好几种role,这块属于规划设计阶段的内容,并不对用户开放。

二、配置理解:

先来看一版部署环境中的user、tenant和role的设置。因为是已有环境且在neutron节点上查看的,需要先关联一个用户的环境变量。

#!/bin/sh

export LC_ALL=C

export OS_NO_CACHE=‘true‘

export OS_TENANT_NAME=‘租户名‘

export OS_PROJECT_NAME=‘租户名‘

export OS_USERNAME=‘用户名‘

export OS_PASSWORD=‘用户密码‘

export OS_AUTH_URL=‘http://keystone的IP:5000/v2.0/‘

export OS_AUTH_STRATEGY=‘keystone‘

export OS_REGION_NAME=‘RegionOne‘

export CINDER_ENDPOINT_TYPE=‘internalURL‘

export GLANCE_ENDPOINT_TYPE=‘internalURL‘

export KEYSTONE_ENDPOINT_TYPE=‘internalURL‘

export NOVA_ENDPOINT_TYPE=‘internalURL‘

export NEUTRON_ENDPOINT_TYPE=‘internalURL‘

export OS_ENDPOINT_TYPE=‘internalURL‘

export OS_VOLUME_API_VERSION=2

分别输入role是admin的用户和普通用户,来查看下通过keytone查看到的内容。

1、用admin用户

(1)查看user信息。可以查看到openstack资源池中的全部user信息。

[root@testn-controller ~]# keystone user-list

+----------------------------------+------------------------------------------------+---------+--------------------------------------+

|                id                |                      name                      | enabled |                email                 |

+----------------------------------+------------------------------------------------+---------+--------------------------------------+

| 8a0d7901a32a45448cea64f60d0ec38b |               0000500022502500               |   True  |             fsf@163.com             |

| 62cdd9cd7f054327b684e5560d518f7c |               00010022002761-112               |   True  |          zonghu@163.com          |

(2)查看tenant信息。可以查看到openstack资源池中的全部tenant信息。

[root@testn-controller ~]# keystone tenant-list

(3)查看role信息,可以发现有几个关键信息。

[root@testn-controller ~]# keystone role-list

+----------------------------------+------------------+

|                id                |       name       |

+----------------------------------+------------------+

| 9fe2ff9ee4384b1894awww78d3e92bab |     _member_     |

| 5d881fe3c6044357a9f09fa575fd6f5f |      admin       |

| ade7d991d9d740b0a8f540wwwb0296f | heat_stack_owner |

| 3f397a3d8c4940fd9fc9fff17d475fe8 | heat_stack_user  |

| 54a47b232bed4fceb52ff11c101206 |   tenant_admin   |

| ae48825c33f146ef9ffb30c4e5ef851a |       user       |

+----------------------------------+------------------+

(4)查看当前用户user所对应的tenant和role。

[root@testn-controller ~]# keystone user-role-list

+----------------------------------+-------+----------------------------------+----------------------------------+

|                id                |  name |             user_id              |            tenant_id             |

+----------------------------------+-------+----------------------------------+----------------------------------+

| 5d881fe3c604435fffffa575fd6f5f | admin | 64a80237dc464848566699263c481b37 | 3bd89ba6f56d4049ab05rrrre4656 |

+----------------------------------+-------+----------------------------------+----------------------------------+

在上面的命令下,只能查看当前用户的role。若是admin用户下,可以查看普通用户的role,需要使用这个命令:

[root@testn-controller ~]#keystone user-role-list --user 000220157100100111 --tenant 00022015710010111

+----------------------------------+--------------+----------------------------------+----------------------------------+

|                id                |     name     |             user_id              |            tenant_id             |

+----------------------------------+--------------+----------------------------------+----------------------------------+

| 9fe2ff9ee4384b192bab |   _member_   | fd5d743c873b8c06134 | 1fbffabf30ed4ea998cfe65e |

| 44ee8a6ad387486825e533a6 | tenant_admin | fd5d743cba038c06134 | 1fbffabf30ed4ea7708fe65e |

+-------------------------------------+

查看用户所对应的tenant。

[root@testn-controller ~]# keystone user-get userID

+----------+----------------------------------+

| Property |              Value               |

+----------+----------------------------------+

|  email   |                                  |

| enabled  |               True               |

|    id    | 64a80237dc4648488a6299263c481b37 |

|   name   |            lbaas-user            |

| tenantId | 3bd89ba6f56d4049ab05b56fd8de4656 |

| username |            lbaas-user            |

+----------+----------------------------------+

2、用普通用户

就用下面的这个用户来查询。这个用户是一个全局的_member_角色,也是对应这个tenant的admin角色。在云数据中心,一般用户估计都是这样的设置。

[root@testn-controller ~]#keystone user-role-list --user 000220157100100111 --tenant 00022015710010111

+----------------------------------+--------------+----------------------------------+----------------------------------+

|                id                |     name     |             user_id              |            tenant_id             |

+----------------------------------+--------------+----------------------------------+----------------------------------+

| 9fe2ff9ee4384b192bab |   _member_   | fd5d743c873b8c06134 | 1fbffabf30ed4ea998cfe65e |

| 44ee8a6ad387486825e533a6 | tenant_admin | fd5d743cba038c06134 | 1fbffabf30ed4ea7708fe65e |

+-------------------------------------+

若是关联user000220157100100111来进行user、tenant和role的信息,发现返回全部是空,并提示说没有权限可以查询。

本文出自 “12028998” 博客,请务必保留此出处http://12038998.blog.51cto.com/12028998/1855067

openstack keystone 用户管理