00:00
我们通过我们的open SL创建一个随机值。当我们的。管理员的这么一个token。那这个管理这个我们的随机值呢,我们需要记录一下,后期会有用。我们去新建一个文档,去简单的存一下。好,然后呢,我们接着继续往后做,安装我们的keyone的服务包和客户端工具,对吧。
01:10
接着打开我们的case端的组件,组case文件。打开以后呢,我们去修改一些关键的设置,第一个修改的是我们的admin token。已经在下面了是吧?好,那这个设置的是我们的管理员的他的令牌环,那在这里我们刚才是通过他的水滴值设置的,对吧,我们现在把水滴值粘一下。好,第二是连接我们数据库的方式。我们先找到我们的database区域。在里面找,找到我们的数据库链接在这里对吧。需要大家注意一下它的数据库的连接方案,就是先告诉他你连接的什么数据库类型,然后呢是数据库用户名,数据库密码,登录地址以及连接的库名,这是它的一个书写的格式顺序,需要大家注意一下。
02:06
那这里我们连接的是买时后数据库,用户名是密码是one DB pass我没有改对吧?好,连接的主机是CTR的nice com,连接的库是one数据库没问题,那接下来我们继续往后看。修改我们的token。这里token是我们的token提供的方式,或叫做接口,或叫驱动,都是一个概念。我们先找到token区域,再去找。好。修改它的UID提供和搜狗驱动。
03:08
然后我们再去凶手mail boss。我们就把它打开,开启我们的日志TE需要大家注意哈,True是T,并不是T,我不知道为什么线下班的很多同学都比较容易写成ture,这里需要大家简单注意一下,好吧,好,那接下来我们继续往后看。设置我们的。One用户kingone主对吧。好,设置一下。用户的主都是keysone,然后设置我们的外下的log下的keys stone以及EDC的keysone sce,它的用户权限一个是我们的日志,这个是我们的日志存放目录,下一个是我们的密钥存放目录,这两个目录都要给予我们的ksone用户。
04:05
还需要注意的是,我们需要把这个密钥存放目录,把它的其他的权限都给剪掉,对吧?这样的话是不是更安全,很好理解。好,那接下来我们在初始化数据库或叫还原数据库,还原我们的key stone数据库。好,还原成功以后,我们进去看一下到底有没有问题,又是到我们的keyone数据库,然后我们show tables已经有了,对吧,我们退出。没问题以后我们接下来才继续往后去看。首先开启我们的keyone服务。设置开机自启及开启服务。开启成功以后呢,我们还需要通过我们的。呃,C的方式去定时的清理我们的令牌环,防止我们堆积过多,第一个不安全,第二个影响我们的服务器性能,对吧。
05:02
就通过我们的c table的方式去每小时的去删除我们的令牌环,那我们就直接去配置一下。这种配送方式应该不难判断对吧,是通过我们的文件的书写方式去生效的。好,我们打开看一下有没有问题。
06:07
好,确定没问题以后,我们保证退出即可,那接下来呢,创户创建我们的租户用户和角色,对吧。好,首先因为当前我们的K服务还没有提供,还没有提供它的认证方案,所以我们需要去设置这种系统变量的方式,去告诉他我当前的配置环境,它的权限。首先是swa token对吧,那也就是我们的管理员的服务的一些管理员的token盘TOKEN0排环。那所以在这里我们设置的依然是刚才生成的随机码,需要大家注意一下,以及告诉他的它的端点配置,也就是你要访问我们的K顿应该怎么去找,因为现在我们的key顿还没有提供一个零盘环的机制。设置成功以后呢,我们去出来创建租户,用户和角色。那首先我们创建了。创建对吧,名称为adin,那描述信息是admin租户。
07:04
我们去复制一下。那这里如果显示true的话就没问题,那接下来我们创建我们的admin用户,那用户创建用户名admin密码,Admin pass邮箱对吧,我们就直接复制创建了。那接着创建我们的admin角色zoo create namein。将我们的admin知户和用户链接到我们的admin角色。进行绑定对吧。绑定成功以后,我们用于创建我们的dashboard的访问的这么一个角色叫member,那这个呢,需要大家注意一下,Dashboard呢是我们的一个BS结构的访问它的主体程序,对吧?所以在这里如果拥有ma角色的话,就可以访问我们了。
08:04
仪表盘套件很好理解。好,复制一下。创建成功以后呢,将我们的ADE知乎用户。链接到添加到我们的map角色,那这样的话,他两个这个用户是不是都能访问我们的仪表盘套件。好,那接下来创建一个用于颜色的DEMO,住户和用户,那创建的方式跟刚才一样,只不过名字换了,对吧,叫DEMO描述信息是。DEMO tonight。也就是的租户。那以及创建我们的DEMO,用户密码是DEMO pass,邮箱是email address,这里我没有修改,因为邮箱在这里没有什么太大的含义。那接下来呢,我们把DEMO主户用户链接到ma角色,它也能去访问我们的仪表盘套件。好,那open star服务也需要一个租户,用户角色和其他服务进行交互,那这个租户讲白来说就是我们的novalay啊,新的那些提供者,提供方,也就是我们的租户,需要大家注意一下,创建租户对吧,租户名称描述信息服务的租户。
09:17
应该能看得懂对吧,好。那接下来呢,继续创建我们的实体和ipi端点,这里的实体就是我们的kor能够提供的服务的名称,Ipi端点就是提供这个服务的路径,需要大家注意一下,好,Keys stone sws cre服务创建刚刚内幕keysone。也就是名称为keyone。这里需要大家注意一下,名称是可以随便起的,只要你的刚刚trap的类型指定为in identityity就可以代表这是一个认证服务。Description描述信息为open的identity,对吧?好,没问题,我们复制创建一下。
10:23
没有复制成功是吧,这里需要大家注意一下。我说怎么报的是我们重复呢?好,我复制一下。没问题,好。这个服务实体创建成功以后呢,这里也显示的是true,对吧,接下来我们要创建它的端点,这里会有多个端点,并且你看create point create也就创建端点对吧,杠杠外ID,这里的ID它会通过一个我们的什么优先,优先队列去计算出来当前的。看一下。讲白了说这个ID号跟谁一样?看这里。
11:02
也就是我们直接创建到我们的认证服务他的ID号,这样的话我们就可以把帮点绑定到这个对应的服务上了,是通过我们的这个服务的ID号去绑定的。需要大家注意一下,别写错了对吧,好。好,注意检查一下语法有没有问题。刚刚pub是我们的公共的访问端点。杠杠,International。是我们的内部的访问断点。以及我们的刚刚艾米是我们的管理员,访问端点有三个不同的访问观点。一个是用于我们的外部用户,一个是用于我们的组件之间,一个是用于我们的管理员,是三个不同的通道,但是你会发现我们的外部和我们的组件之间用的都是5000对吧?而管理员用的是35357,那最后一个可用区域为z one。
12:14
那这样的话,我们就已经写完了。这个可能去讲吧来说,相当于就是比如在北京这家公司对吧啊。那确定我们去删除我们刚才的环境变量,我们去看一下到底K能不能给我们提供服务,对吧?好。开始请求了,请求令牌环了,对吧?输入我们的租户名称,用户名称,密码以及我们的请求的URL路径,去请求一个token,我们看能不能帮我们获取。已经返回返回了对吧。好,那这样肯定是没有问题的,那接下来我们用admin租户和用户查看一下我们当前租户列表。
13:03
也就是我们现在做的一个操作,应该是一个管理员操作,如果他能返回的话,是不是代表我们的权限是没有问题的。已经返回了对吧,Amin知户demomon之户之户,那接下来我们再去用我们的DEMO用户去测试一下它的获取有没有问题。已经获取成功,那接下来我们再用DEMO用户去获取一下当前的用户列表,我们看一下,也就意味着我现在拿的是一个普通的租户演示租户去获取管理员的操作,我们看他认证能不能通过,对吧?如果认证通过,是不是就错了呀?好,这里报403了,拒绝了对吧?好,那这样的话是不是就证明了我们的权限认证是没问题的。好,那接下来为了方方便我们后期的操作,我们不再输入这么长一串去获取对应的token,对吧?我们去编写两个环境变量。
14:09
一个是艾德密的,我们的,呃,相关的一些环境变量。也就执行它以后会把环境切换到我们的admin权限上。好一个是我们的C梦的环境变量。好,那接着我们去加载一下我们的amin的环境变量,那这样的话,我们的环境就已经切换到in用火了,对吧,这肯定是没问题的,那这节课呢,我们就讲到这里了,我们把我们的KSO的服务已经构建成功了,那先休息会,我们后面再讲其他的内容。
我来说两句