Libre-service de machines virtuelles avec OpenNebula

Magazine
Marque
Linux Pratique
Numéro
130
Mois de parution
mars 2022
Spécialité(s)


Résumé

Dans un article précédent, nous avons mis en place une infrastructure OpenNebula basique [1]. Nous allons maintenant configurer cette plateforme pour proposer aux utilisateurs un guichet de libre-service de machines virtuelles. L’idée est que les utilisateurs puissent créer eux-mêmes leurs machines virtuelles.


Body

Cet article vous présentera la marche à suivre pour rendre le service accessible aux utilisateurs contenus dans un annuaire LDAP. Ces utilisateurs pourront eux-mêmes instancier leurs VM sous réserve d’y être autorisés. La première étape est de passer le service Sunstone en SSL afin de garantir que le mot de passe des utilisateurs passera dans un canal chiffré. Ensuite, nous configurerons l’overlay « memberof » pour regrouper les utilisateurs de votre LDAP autorisés à créer des VM. Enfin, nous placerons des ACL (Access Control Lists) afin que les utilisateurs ne puissent travailler qu’avec et sur les ressources qu’ils sont autorisés à utiliser.

1. Passage de Sunstone en SSL

La première étape pour rendre notre infrastructure accessible au public est de passer le service Sunstone en SSL. Sunstone n’a pas de mécanisme natif de support de SSL. Il faut configurer un proxy inversé type Nginx devant notre portail. Le principe est que l’extrémité SSL sera gérée par le proxy inversé. Le client établit une connexion chiffrée avec le proxy inversé. Ensuite, la requête est déchiffrée par le proxy et envoyée en clair au service Sunstone. Nous allons utiliser Nginx comme service de proxy. La configuration va se faire en deux temps, d’abord la configuration de Nginx puis celle d’OpenNebula proxysé.

1.1 Configuration de Nginx

La première chose à faire est d’installer Nginx. Nous utilisons la version des paquets fournie par Debian :

root@sunstone:~# apt-get install nginx

Et on peut supprimer le site par défaut servant le répertoire /var/www/html sur le port 80 (HTTP en clair) :

root@sunstone:~# rm /etc/nginx/sites-enabled/default

Comme nous allons établir un proxy inversé SSL, il va nous falloir un certificat pour la machine sunstone.cloud.univ-paris13.fr. On commence par générer la clé privée dans le répertoire /etc/nginx/ssl :

root@sunstone:~# mkdir /etc/nginx/ssl/
root@sunstone:~# cd /etc/nginx/ssl/
root@sunstone:/etc/nginx/ssl# openssl genrsa -out www-key.pem 4096

Comme nous disposons d’une autorité de certification (CA), nous générons une CSR (Certificate Signing Request) :

root@sunstone:/etc/nginx/ssl# openssl req -new -key www-key.pem -out www-cert.csr

Cette commande pose un certain nombre de questions. La seule qui importe réellement est l’initialisation du CN (Common Name) où il faut mettre le FQDN de la machine à certifier. On envoie ensuite le fichier www-cert.csr vers notre CA qui nous fait redescendre le fichier www.cert, le certificat à proprement parler. Le processus de signature est hors sujet de cet article, vous pourrez consulter cet article consacré au sujet [2]. Si vous ne disposez pas de CA, vous pourrez faire un auto-signé, mais ça lèvera une alerte côté navigateur.

Ensuite, il faut configurer le proxy inversé Nginx non seulement pour accéder à l’interface web de Sunstone en SSL, mais aussi pour proxyser les connexions VNC vers les VM. Cela se passe dans le fichier /etc/nginx/conf.d/opennebula.conf. Nous allons le commenter au fur et à mesure, car il est un peu long :

root@sunstone:~# cat /etc/nginx/conf.d/opennebula.conf
map $http_upgrade $connection_upgrade {
default upgrade;
'' close;
}

Cette section gère la valeur de la variable $http_upgrade. Cette variable précise si la connexion HTTP doit être promue en WebSocket. En deux mots, une connexion WebSocket ouvre un canal de communication bidirectionnel entre le client et le serveur. Dans le cas d’OpenNebula, c’est utilisé pour servir les connexions VNC des VM au navigateur du client. En effet, HTTP n’est pas un protocole taillé pour des applications aussi interactives à cause de la latence.

upstream sunstone {
    server 127.0.0.1:9869;
}
 
upstream websocketproxy {
    server 127.0.0.1:29876;
}

Cette section indique les deux extrémités vers lesquelles le proxy inversé remontera les connexions. La première extrémité est l’interface web de Sunstone, la seconde est le service noVNC. On renvoie le trafic vers l’interface de rebouclage (127.0.0.1), car il n’y a plus d’intérêt à lier les services Sunstone et noVNC à une adresse IP accessible de l’extérieur. Dans la suite de l’article, nous dirons à ces deux services de se lier sur l’interface de rebouclage.

server {
    listen *:80;
    server_name sunstone.cloud.univ-paris13.fr;
    rewrite ^(.*)$ https://sunstone.cloud.univ-paris13.fr$1 permanent;
}

Cette section lie notre serveur Nginx au port 80 TCP de toutes les interfaces de la machine et il réécrit l’URL en HTTPS pour éviter de faire transiter le trafic en clair en cas d’accès en HTTP au service Sunstone.

server {
    listen 443 ssl http2 deferred;
    ssl_session_timeout 24h;
    ssl_certificate /etc/nginx/ssl/www.cert;
    ssl_certificate_key /etc/nginx/ssl/www-key.pem;
 
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 
    access_log /var/log/nginx/opennebula-sunstone-access.log;
    error_log /var/log/nginx/opennebula-sunstone-error.log;
 
    client_max_body_size 10G;
 
    location / {
        proxy_pass http://sunstone;
        proxy_redirect     off;
        log_not_found      off;
        proxy_set_header   X-Real-IP $remote_addr;
        proxy_set_header   Host $http_host;
        proxy_set_header   X-Forwarded-FOR $proxy_add_x_forwarded_for;
    }
 
    location /websockify {
        proxy_pass http://websocketproxy;
        proxy_http_version 1.1;
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection $connection_upgrade;
        add_header Access-Control-Allow-Origin *;
    }
}

Cette dernière section configure le service en SSL et comporte trois parties : la configuration des certificats, l’emplacement des logs et enfin les chemins à rediriger. Les deux premières sections sont assez explicites. Il s’agit essentiellement de configurer des chemins vers le couple clé/certificat et vers des fichiers de logs. La dernière section indique vers quelle extrémité on redirige quel chemin. Les chemins sont au nombre de deux : / qui est l’interface d’administration Sunstone et /websockify qui est l’emplacement du service noVNC du point de vue du client.

1.2 Configuration d’OpenNebula

Commençons par configurer le serveur Sunstone pour que le service VNC et l’interface web écoutent pour 127.0.0.1. En effet, avec le proxy, il n’y a plus de nécessité à exposer ces services. Cela se passe dans le fichier /etc/one/sunstone-server.conf :

root@sunstone:~# cat /etc/one/sunstone-server.conf
:host: 127.0.0.1
[...]
:vnc_proxy_port: 127.0.0.1:29876
:vnc_proxy_support_wss: yes
:vnc_proxy_cert: /etc/nginx/ssl/www.cert
:vnc_proxy_key: /etc/nginx/ssl/www-key.pem
:vnc_proxy_ipv6: false
:vnc_request_password: false
:vnc_client_port: 443/websockify

Le premier paramètre :host: définit sur quelle interface le serveur Sunstone doit se lier. On met 127.0.0.1, car c’est le serveur Nginx qui est exposé à l’extérieur. Les paramètres suivants concernent le service noVNC :

:vnc_proxy_port:

Couple IP/port sur lequel répond le serveur noVNC de Sunstone

:vnc_proxy_support_wss:

Support des WebSocket (mettre à « yes » pour être raccord avec la configuration de Nginx)

:vnc_proxy_cert:

Chemin du certificat, celui du proxy inversé SSL Nginx

:vnc_proxy_key:

Chemin de la clé privée, celle du proxy inversé SSL Nginx

:vnc_proxy_ipv6:

Proxification ou non des requêtes en IPv6

:vnc_request_password:

Fixer un mot de passe pour ouvrir la session VNC

:vnc_client_port:

Chaîne de connexion côté client, 443 pour HTTPS et /websockify qui correspond au chemin définit dans le proxy inversé (location /websockify)

Passons à la configuration sur serveur OpenLDAP.

2. Connexion avec OpenLDAP

La configuration de la connexion se fait en deux temps : d’abord mettre en place les groupes LDAP puis configurer la connexion dans Oned. Pour gérer les groupes, nous allons nous appuyer sur l’overlay « memberOf ». Un overlay est une sorte de déclencheur (trigger) qui se lève pour réaliser des actions lors de certaines opérations sur la base de données utilisée par OpenLDAP. Un exemple d’overlay bien connu est le « smbk5pwd » utilisé pour synchroniser les mots de passe entre les environnements Microsoft Windows et Linux. Sous Linux, l’authentification LDAP se fait en vérifiant une empreinte (hash) en SSHA (simple bind LDAP). Sous Windows, l’empreinte est en NTLM. L’overlay sert donc à mettre à jour tous les attributs liés aux mots de passe (empreinte SSHA, NTLM ou mot de passe Kerberos) lors du changement de l’un d’eux afin de les synchroniser. L’overlay « memberOf » ajoute un attribut « memberOf » à l’entrée d’annuaire correspondant à l’utilisateur lorsqu’on l’ajoute dans un groupe type « groupOfNames ». Cet overlay sera utilisé pour grouper les utilisateurs ayant accès à OpenNebula.

2.1 Configuration du serveur OpenLDAP

Pour la configuration du serveur OpenLDAP, vous pouvez vous baser sur cet article [3]. Nous allons ajouter les modules nécessaires au fonctionnement de cet overlay. Commençons par lister les modules déjà présents sur notre serveur OpenLDAP :

root@ldap:~# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config -LLL | grep -i module
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: cn=module{0},cn=config
objectClass: olcModuleList
cn: module{0}
olcModulePath: /usr/lib/ldap
olcModuleLoad: {0}back_mdb

Il n’y a qu’un seul module installé (les deux dernières lignes retournées par la commande) : le module « back_mdb ». Ce module gère la base de données fichier MDB où le serveur OpenLDAP stocke ses entrées. Sur l’avant-dernière ligne, on voit que les modules sont logés dans le répertoire /usr/lib/ldap. Et effectivement :

root@ldap:~# file /usr/lib/ldap/memberof.la
/usr/lib/ldap/memberof.la: libtool library file, ASCII text

On retrouve bien le module correspondant à l’overlay « memberOf ». Nous allons créer un fichier LDIF memberof.ldif pour modifier la configuration du service Slapd afin de prendre en compte ce nouveau module :

root@ldap:~# cat memberof.ldif
dn: cn=module{0},cn=config
changetype: modify
add: olcModuleLoad
olcModuleLoad: memberof.la

Une fois le fichier créé, nous pouvons charger le module :

root@ldap:~# ldapadd -Y EXTERNAL -H ldapi:/// -f memberof.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=module{0},cn=config"

Vérifions que le module est bien ajouté :

root@ldap:~# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config -LLL | grep -i module
[...]
olcModulePath: /usr/lib/ldap
olcModuleLoad: {0}back_mdb
olcModuleLoad: {1}memberof.la

Une fois que le module est ajouté, il faut mettre à jour les attributs de l’overlay dans le backend base de données utilisé par notre service Slapd. Ici, il s’agit de MDB. Localisons l’emplacement du backend MDB dans la configuration de Slapd :

root@ldap:~# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config olcDatabase | grep mdb
[...]
dn: olcDatabase={1}mdb,cn=config
olcDatabase: {1}mdb

Nous pouvons reporter cet emplacement dans la configuration de l’overlay au sein du backend MDB :

root@ldap:~# cat memberof-overlay-attr.ldif
dn: olcOverlay=memberof,olcDatabase={1}mdb,cn=config
objectClass: olcMemberOf
objectClass: olcOverlayConfig
objectClass: olcConfig
objectClass: top
olcOverlay: memberof
olcMemberOfRefInt: TRUE
olcMemberOfDangling: ignore
olcMemberOfGroupOC: groupOfNames
olcMemberOfMemberAD: member
olcMemberOfMemberOfAD: memberOf

Ajoutons cette configuration :

root@ldap:~# ldapadd -Y EXTERNAL -H ldapi:/// -f memberof-overlay-attr.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "olcOverlay=memberof,olcDatabase={1}mdb,cn=config"

Il faut ajouter un second module nommé « refint ». Ce module garantit l’intégrité des données de la base LDAP. Attention ici on entend intégrité en termes de qualité des données. C’est-à-dire que si par exemple on supprime un utilisateur, alors on s'assure qu'il est supprimé partout où ce compte est utilisé, notamment les groupes auxquels il appartient. Vérifions que ce module est présent :

root@ldap:~# file /usr/lib/ldap/refint.la
/usr/lib/ldap/refint.la: libtool library file, ASCII text

On crée le fichier pour ajouter le module dans la configuration :

root@ldap:~# cat refint.ldif
dn: cn=module{0},cn=config
changetype: modify
add: olcModuleLoad
olcModuleLoad: refint.la

Et on ajoute les informations dans la configuration de Slapd :

root@ldap:~# ldapadd -Y EXTERNAL -H ldapi:/// -f refint.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=module{0},cn=config"

Il nous reste plus qu’à créer le groupe opennebula-users dans lequel nous ajouterons notre utilisateur. Nous rédigeons un fichier LDIF pour définir le groupe à créer :

root@ldap:~# cat opennebula-users-memberof.ldif
dn: cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr
objectClass: groupOfNames
cn: opennebula-users
member: uid=nicolas.greneche,ou=accounts,dc=calcul,dc=univ-paris13,dc=fr

Nous ajoutons ce groupe dans l’annuaire :

root@ldap:~# ldapadd -x -f opennebula-users-memberof.ldif -D 'cn=admin,dc=calcul,dc=univ-paris13,dc=fr' -W
Enter LDAP Password:
adding new entry "cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr"

Vérifions que le groupe a bien été ajouté :

root@ldap:~# ldapsearch -x cn=opennebula-users
# opennebula-users, groups, calcul.univ-paris13.fr
dn: cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr
objectClass: groupOfNames
cn: opennebula-users
member: uid=nicolas.greneche,ou=accounts,dc=calcul,dc=univ-paris13,dc=fr

Vérifions également l’entrée correspondant à notre utilisateur. Dans la commande suivante, nous voyons que l’overlay refint a fait son office, car l’utilisateur dispose d’un nouvel attribut memberOf concomitant à la création du groupe dans l’annuaire :

root@ldap:~# ldapsearch -x "(&(objectclass=posixAccount)(uid=nicolas.greneche))" memberOf
# nicolas.greneche, accounts, calcul.univ-paris13.fr
dn: uid=nicolas.greneche,ou=accounts,dc=calcul,dc=univ-paris13,dc=fr
memberOf: cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr

Le serveur OpenLDAP est configuré, nous pouvons maintenant y connecter Sunstone.

2.2 Configuration d’OpenNebula

Notre Cloud OpenNebula s’intègre dans un système existant. C’est-à-dire que nos utilisateurs n’ont pas été créés précisément pour OpenNebula. Ce sont des comptes utilisateurs Unix (posixAccount) standards :

root@sunstone:~# ldapsearch -x "(&(objectclass=posixAccount)(uid=nicolas.greneche))"
# nicolas.greneche, accounts, calcul.univ-paris13.fr
dn: uid=nicolas.greneche,ou=accounts,dc=calcul,dc=univ-paris13,dc=fr
uid: nicolas.greneche
homeDirectory: /home/dist/nicolas.greneche
cn: nicolas.greneche
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: top
loginShell: /bin/bash
uidNumber: 6001
gidNumber: 6001
gecos: nicolas.greneche@univ-paris13.fr
sn:: R3JlbsOoY2hl
mail: nicolas.greneche@univ-paris13.fr

Avec le groupe UPG (User Private Group) associé [4] :

root@sunstone:~# ldapsearch -x "(&(objectclass=posixGroup)(cn=nicolas.greneche))"
# nicolas.greneche, groups, calcul.univ-paris13.fr
dn: cn=nicolas.greneche,ou=groups,dc=calcul,dc=univ-paris13,dc=fr
objectClass: posixGroup
objectClass: top
gidNumber: 6001
cn: nicolas.greneche

La configuration d’OpenNebula se passe en deux temps. Il faut d’abord informer Oned qu’il doit s’adosser à un serveur LDAP pour authentifier les utilisateurs. Cela se passe dans la section AUTH_MAD du fichier /etc/one/oned.conf :

root@sunstone:~# cat /etc/one/oned.conf
AUTH_MAD = [
    EXECUTABLE = "one_auth_mad",
    AUTHN = "ssh,x509,ldap,default,server_cipher,server_x509"
]
 
DEFAULT_AUTH = "ldap"

Il faut changer la chaîne AUTHN pour y ajouter la source « ldap » et la positionner en source par défaut (DEFAULT_AUTH).

Ensuite, il ne reste plus qu’à paramétrer la connexion au serveur LDAP. Cette configuration se passe dans le fichier /etc/one/auth/ldap_auth.conf :

root@sunstone:~# cat /etc/one/auth/ldap_auth.conf
server 1:
    :auth_method: :simple
    :host: ldap.cloud.univ-paris13.fr
    :port: 636
    :encryption: :simple_tls
    :base: 'dc=calcul,dc=univ-paris13,dc=fr'
    :group: 'cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr'
    :user_field: 'uid'
    :group_field: 'member'
    :mapping_generate: false
    :mapping_filename: server1.yaml
    :rfc2307bis: true
 
:order:
    - server 1

Une particularité de ce fichier est que l’on peut combiner plusieurs serveurs LDAP. Cette combinaison n’a pas été pensée dans une optique de tolérance aux pannes. En effet, pour LDAP, on fait classiquement porter la haute disponibilité côté serveur en multipliant les replicas et en positionnant un système d’équilibrage de charge en frontal [5]. Cette combinaison vise plutôt à agréger plusieurs sources d’utilisateurs issus d’organisations différentes. Les quatre premiers paramètres :auth_method:, :host:, :port: et :encryption: servent à établir la connexion physique au serveur Slapd. Nous fixons respectivement les paramètres « simple » pour dire que l’authentification se résume à un « simple bind », ldap.cloud.univ-paris13.fr qui est le FQDN du serveur LDAP, 636 qui est le numéro de port TCP sur lequel Slapd écoute en SSL et enfin, simple_tls qui indique de se connecter au serveur LDAP en SSL.

Les quatre paramètres suivants :base:, :group:, :user_field: et :group_field: permettent de localiser les utilisateurs. Nos fixons respectivement les paramètres dc=calcul,dc=univ-paris13,dc=fr qui est la racine de notre annuaire, cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr pour localiser le groupe des utilisateurs autorisés à utiliser OpenNebula (nous ne souhaitons pas que l’intégralité de nos utilisateurs puisse le faire), uid, car c’est l’attribut de notre objet posixAccount qui correspond à l’identifiant de l’utilisateur et enfin, member qui est l’attribut du groupe sus-mentionné où on retrouve le DN de notre utilisateur.

Les deux paramètres suivants sont relatifs au mapping de groupe. En effet, à un moment il faut projeter l’utilisateur enregistré dans le LDAP vers un compte utilisateur existant dans OpenNebula. OpenNebula gère ça en créant un compte dynamiquement lors d’une connexion LDAP réussie, ainsi il a une entité sur laquelle réaliser le processus d’autorisation. Cependant, il faut attacher l’utilisateur à un groupe, c’est ici que le mapping intervient. Le mapping peut être automatique ou manuel. J’ai choisi la seconde option. Il faut donc positionner :mapping_generate: à false et on définit un fichier contenant le mapping entre les groupes du LDAP et les groupes internes à OpenNebula dans :mapping_filename:.Commençons par créer un groupe pour nos utilisateurs générés depuis le LDAP nommé ldap-basic-users :

oneadmin@sunstone:~$ onegroup create ldap-basic-users
ID: 100

Ce groupe a bien été créé avec l’ID 100. Si on examine le contenu du fichier, on voit qu’il contient une correspondance entre le DN du groupe dans l’annuaire LDAP et l’ID du groupe OpenNebula :

root@sunstone:~# cat /var/lib/one/server1.yaml
cn=opennebula-users,ou=groups,dc=calcul,dc=univ-paris13,dc=fr: '100'

Nous avons fini la configuration. À ce stade, je préconise de redémarrer la machine vu qu’OpenNebula est composé d’une multitude de services. Il vaut mieux vérifier que tout ça est bien persistant au redémarrage. Honnêtement, je ne comprends pas le concours à l’uptime le plus long. Il vaut mieux redémarrer vos serveurs régulièrement (si vous le pouvez) car, le jour où vous êtes dans la mouise, il vaut mieux que vous soyez sûrs que dans l’absolu votre serveur redémarre. Nous sommes prêts à accueillir les connexions de nos utilisateurs. On notera qu’il existe un paramètre :mapping_default: qui permet de définir un groupe par défaut si vos ne souhaitez pas utiliser de mapping.

3. Utilisation du guichet de VM

Nous allons maintenant nous concentrer sur l’utilisateur en analysant sa première connexion. Dans un second temps, nous présenterons l’interface d’OpenNebula qui fera office de guichet de VM ainsi que les ACL à placer pour autoriser l’utilisation des templates.

3.1 Première connexion

Lorsque l’utilisateur se connecte sur Sunstone, son compte est créé dynamiquement et il est affecté au groupe OpenNebula ldap-basic-users. L’utilisateur arrive sur l’écran présenté en figure 1.

acceuil utilisateur-s

Fig. 1 : Accueil de l’utilisateur.

Côté OpenNebula, on peut voir qu’un utilisateur a été créé :

oneadmin@sunstone:~$ oneuser show nicolas.greneche
USER 3 INFORMATION
ID              : 3
NAME            : nicolas.greneche
GROUP           : ldap-basic-users
PASSWORD        : uid=nicolas.greneche,ou=accounts,dc=calcul,dc=univ-paris13,dc=fr
AUTH_DRIVER     : ldap
ENABLED         : Yes
 
TOKENS
 
USER TEMPLATE
SUNSTONE=[
  DEFAULT_VIEW="user" ]
TOKEN_PASSWORD="8a210b985d70373236a1bbb7cde96700911d04339107c349692fb58181621088"
 
VMS USAGE & QUOTAS
 
              VMS               MEMORY                  CPU     SYSTEM_DISK_SIZE
      0 /       -        0M /        -      0.00 /        -        0M /        -
 
VMS USAGE & QUOTAS - RUNNING
 
      RUNNING VMS       RUNNING MEMORY          RUNNING CPU
      0 /       -        0M /        -      0.00 /        -
 
DATASTORE USAGE & QUOTAS
 
NETWORK USAGE & QUOTAS
 
IMAGE USAGE & QUOTAS

Comme vous le voyez, l’interface est extrêmement simple et pour l’instant on ne peut pas faire grand-chose. Cependant, nous allons tout de même ajouter une clé SSH pour nous connecter à nos futures VM. Vous pouvez cliquer sur l’identifiant en haut à droite et choisir l’option Settings. Vous tomberez alors sur la figure 2.

user ssh-s

Fig. 2 : Ajout clé SSH.

Vous cliquez sur Add (ou Update selon le cas) SSH Key pour ajouter ou mettre à jour votre clé. Ensuite, vous n’avez plus qu’à copier-coller la partie publique de votre biclé SSH. Nous avions déjà accompli cette procédure dans l’article précédent.

Les interfaces proposées aux utilisateurs sont nommées « vues » (ou views). Les templates de ces vues sont situés dans le répertoire /etc/one/sunstone-views/ suivi du nom de votre hyperviseur (« kvm » dans cet article). On peut définir la vue par défaut au niveau du groupe d’utilisateurs. Une fois connecté en administrateur (oneadmin), la configuration des groupes est accessible par le menu System > Groups. Il faut cliquer sur le groupe à configurer puis sur le bouton Update. Vous verrez alors un onglet Views apparaître. En le sélectionnant, vous tombez sur l’écran de la figure 3.

group views-s

Fig. 3 : Paramétrage des vues pour le groupe.

On voit que dans la philosophie OpenNebula, les groupes ont deux niveaux privilèges pour les utilisateurs qui en font partie : standards et administrateurs (du groupe, pas d’OpenNebula). Nous ne mettrons pas d’administrateurs du groupe et nous n’activons que la vue « cloud » pour les utilisateurs standards. Nous avons donc placé les utilisateurs dans un environnement limité sur notre infrastructure. Nous allons maintenant donner aux utilisateurs le droit d’instancier des VM à partir de templates que nous avons définis dans l’article précédent.

3.2 Placement des ACL

Tous les objets composant l’infrastructure OpenNebula disposent d’un ID. C’est cet identifiant numérique qui sera utilisé lors du positionnement des ACL. On accède aux ACL en passant par le menu System > ACL. On voit qu’un certain nombre de privilèges ont été octroyés au groupe ldap-basic-users à sa création. Il va falloir ajouter trois règles pour que les utilisateurs de ce groupe puissent instancier un template. Comme notre template de l’article précédent se basait sur un réseau et une image, il faut donc une règle pour ces deux dépendances plus une règle pour le template lui-même. Dans la section ACL, il faut appuyer sur le bouton + pour ajouter des règles. Dans les figures 4, 5 et 6, nous ajoutons les droits pour respectivement le réseau, l’image et le template concerné.

acl net-s

Fig. 4 : ACL sur le réseau.

acl images-s

Fig. 5 : ACL sur l’image.

acl templates-s

Fig. 6 : ACL sur le template.

À chaque fois il faut bien penser à cliquer sur Create pour valider.

3.3 Création de notre VM

Nous approchons du but, connectons-nous avec l’utilisateur standard et allons dans l’onglet VM. On clique sur le + et on peut y voir apparaître le template que nous avons autorisé précédemment. Une fois que nous avons cliqué sur le template, il suffit d’ajouter un nom à notre VM comme sur la figure 7.

create vm-s

Fig. 7 : Création d’une machine virtuelle.

Une fois la VM en exécution, l’utilisateur peut la superviser en cliquant dessus comme sur la figure 8.

info vm-s

Fig. 8 : Information sur la machine virtuelle.

Sur cet écran d’information, on peut cliquer sur la miniature-écran pour ouvrir une session VNC (via le WebSocket) comme sur la figure 9.

vnc-s

Fig. 9 : Session VNC par le web.

Évidemment, nous pouvons utiliser la clé SSH configurée en 3.1 pour nous connecter directement à la VM :

ngreneche@DESKTOP-KSGVO8B:~$ ssh -i oneb root@10.1.16.100
The authenticity of host '10.1.16.100 (10.1.16.100)' can't be established.
ECDSA key fingerprint is SHA256:sP2xo6nMbuUf1h8rFFinZQg33p8LUG96egEoydTE3Zs.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '10.1.16.100' (ECDSA) to the list of known hosts.
Linux localhost.localdomain 5.10.0-9-amd64 #1 SMP Debian 5.10.70-1 (2021-09-30) x86_64
 
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
 
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
root@localhost:~#

Le but est atteint, l’utilisateur a pu instancier sa VM en toute autonomie.

Conclusion

Dans cet article, nous avons permis à un utilisateur renseigné dans un annuaire LDAP d’utiliser notre infrastructure OpenNebula en toute autonomie. Cependant, en l’état actuel, un utilisateur peut décider d’utiliser toutes les ressources disponibles. Dans notre prochain article sur OpenNebula, nous verrons comment ajouter des quotas sur les ressources pour les utilisateurs.

Références

[1] https://connect.ed-diamond.com/linux-pratique/lp-128/monter-sa-plateforme-cloud-avec-opennebula

[2] https://connect.ed-diamond.com/Linux-Pratique/lp-123/les-certificats-de-l-emission-a-la-revocation

[3] https://connect.ed-diamond.com/Linux-Pratique/lp-115/installation-et-configuration-d-un-annuaire-openldap

[4] https://wiki.debian.org/UserPrivateGroups

[5] https://connect.ed-diamond.com/Linux-Pratique/lphs-051/equilibrage-de-charge-dans-les-environnements-traditionnels-et-cloud



Article rédigé par

Par le(s) même(s) auteur(s)

Intégration d’ownCloud pour servir un partage de fichiers existant

Magazine
Marque
Linux Pratique
Numéro
136
Mois de parution
mars 2023
Spécialité(s)
Résumé

Le logiciel libre ownCloud est une solution de partage et de stockage des fichiers en mode web. Avec la profusion des plateformes commerciales de ce type (Google Drive, iCloud, Dropbox, etc.), l’accès web aux fichiers est devenu le nouveau standard. Dans cet article, nous allons explorer une méthode pour interfacer cette méthode d’accès aux fichiers avec un serveur NFS (Network File System) existant.

Équilibrage de charge avec IPVS

Magazine
Marque
Linux Pratique
HS n°
Numéro
55
Mois de parution
octobre 2022
Spécialité(s)
Résumé

IP Virtual Server (IPVS) est un équilibreur de charge agissant au niveau 4 du modèle OSI. Il est implémenté sous forme d’un module noyau s’appuyant sur le framework Netfilter, ce qui le rend efficace sur l’équilibrage des services par rapport à leurs ports TCP/UDP, mais totalement agnostique aux protocoles applicatifs transportés (LDAP, HTTP, etc.).

Monter sa plateforme Cloud avec OpenNebula

Magazine
Marque
Linux Pratique
Numéro
128
Mois de parution
novembre 2021
Spécialité(s)
Résumé

OpenNebula est un orchestrateur libre de machines virtuelles (KVM, VMWare) et conteneurs lourds (LXC). Son rôle est d’organiser et placer les machines virtuelles sur une infrastructure physique. C’est un peu le chaînon manquant entre le serveur physique et les orchestrateurs de conteneurs applicatifs types Kubernetes.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 58 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous