]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph.git/commitdiff
doc: Created a new User Management doc to replace authentication.
authorJohn Wilkins <john.wilkins@inktank.com>
Thu, 14 Aug 2014 03:27:00 +0000 (20:27 -0700)
committerJohn Wilkins <john.wilkins@inktank.com>
Thu, 14 Aug 2014 03:27:00 +0000 (20:27 -0700)
Signed-off-by: John Wilkins <john.wilkins@inktank.com>
doc/rados/operations/user-management.rst [new file with mode: 0644]

diff --git a/doc/rados/operations/user-management.rst b/doc/rados/operations/user-management.rst
new file mode 100644 (file)
index 0000000..ebd2534
--- /dev/null
@@ -0,0 +1,572 @@
+=================
+ User Management
+=================
+
+This document describes :term:`Ceph Client` users, and their authentication and
+authorization with the :term:`Ceph Storage Cluster`. Users are either
+individuals or system actors such as applications, which use Ceph clients to
+interact with the Ceph Storage Cluster daemons.
+
+.. ditaa::  +-----+
+            | {o} |
+            |     |
+            +--+--+       /---------\               /---------\
+               |          |  Ceph   |               |  Ceph   |
+            ---+---*----->|         |<------------->|         |
+               |     uses | Clients |               | Servers |
+               |          \---------/               \---------/
+            /--+--\
+            |     |
+            |     |
+             actor                                    
+
+
+When Ceph runs with authentication and authorization enabled (enabled by
+default), you must specify a user name and a keyring containing the secret key
+of the specified user (usually via the command line). If you do not specify a
+user name, Ceph will use ``client.admin`` as the default user name. If you do
+not specify a keyring, Ceph will look for a keyring via the ``keyring`` setting
+in the Ceph configuration. For example, if you execute the ``ceph health`` 
+command without specifying a user or keyring::
+
+       ceph health
+       
+Ceph interprets the command like this::
+
+       ceph -n client.admin --keyring=/etc/ceph/ceph.client.admin.keyring health
+
+Alternatively, you may use the ``CEPH_ARGS`` environment variable to avoid 
+re-entry of the user name and secret.
+
+
+Background
+==========
+
+Irrespective of the type of Ceph client (e.g., Block Device, Object Storage,
+Filesystem, native API, etc.), Ceph stores all data as objects within `pools`_.
+Ceph users must have access to pools in order to read and write data.
+Additionally, Ceph users must have execute permissions to use Ceph's
+administrative commands. The following concepts will help you understand Ceph
+user management.
+
+
+User
+----
+
+A user is either an individual or a system actor such as an application.
+Creating users allows you to control who (or what) can access your Ceph Storage
+Cluster, its pools, and the data within pools.
+
+Ceph has the notion of a ``type`` of user. For the purposes of user management,
+the type will always be ``client``. Ceph identifies users in period (.)
+delimited form consisting of the user type and the user ID: for example,
+``TYPE.ID``, ``client.admin``, or ``client.user1``. The reason for user typing
+is that Ceph Monitors, OSDs, and Metadata Servers also use the Cephx protocol,
+but they are not clients. Distinguishing the user type helps to distinguish
+between client users and other users--streamlining access control, user
+monitoring and traceability.
+
+Sometimes Ceph's user type may seem confusing, because the Ceph command line
+allows you to specify a user with or without the type, depending upon your
+command line usage. If you specify ``--user`` or ``--id``, you can omit the
+type. So ``client.user1`` can be entered simply as ``user1``. If you specify
+``--name`` or ``-n``, you must specify the type and name, such as
+``client.user1``. We recommend using the type and name as a best practice
+wherever possible.
+
+.. note:: A Ceph Storage Cluster user is not the same as a Ceph Object Storage
+   user or a Ceph Filesystem user. The Ceph Object Gateway uses a Ceph Storage 
+   Cluster user to communicate between the gateway daemon and the storage 
+   cluster, but the gateway has its own user management functionality for end 
+   users. The Ceph Filesystem uses POSIX semantics. The user space associated 
+   with the Ceph Filesystem is not the same as a Ceph Storage Cluster user.
+
+
+
+Authorization (Capabilities)
+----------------------------
+
+Ceph uses the term "capabilities" (caps) to describe authorizing an
+authenticated user to exercise the functionality of the monitors, OSDs and
+metadata servers. Capabilities can also restrict access to data within a pool or
+a namespace within a pool. A Ceph administrative user sets a  user's
+capabilities when creating or updating a user.
+
+Capability syntax follows the form::
+
+       {daemon-type} 'allow {capability} [pool={poolname}] [namespace={namespace-name}]'
+
+The daemon types include:
+
+- ``mon``
+- ``osd``
+- ``mds``
+
+.. note:: The Ceph Object Gateway daemon (``radosgw``) is a client of the 
+          Ceph Storage Cluster, so it isn't represented as a daemon type.
+
+
+``allow``
+
+:Description: Precedes access settings for a daemon. Implies ``rw`` 
+              for MDS only.
+
+
+``r``
+
+:Description: Gives the user read access. Required with monitors to retrieve 
+              the CRUSH map.
+
+
+``w``
+
+:Description: Gives the user write access to objects.
+
+
+``x``
+
+:Description: Gives the user the capability to call class methods 
+              (i.e., both read and write) and to conduct ``auth``
+              operations on monitors.
+
+
+``class-read``
+
+:Descriptions: Gives the user the capability to call class read methods. 
+               Subset of ``x``. 
+
+
+``class-write``
+
+:Description: Gives the user the capability to call class write methods. 
+              Subset of ``x``. 
+
+
+``*``
+
+:Description: Gives the user read, write and execute permissions for a 
+              particular daemon/pool, and the ability to execute 
+              admin commands.
+
+
+``profile osd``
+
+:Description: Gives a user permissions to connect as an OSD to other OSDs or 
+              monitors. Conferred on OSDs to enable OSDs to handle replication
+              heartbeat traffic and status reporting.
+
+
+``profile bootstrap-osd``
+
+:Description: Gives a user permissions to bootstrap an OSD. Conferred on 
+              deployment tools such as ``ceph-disk``, ``ceph-deploy``, etc.
+              so that they have permissions to add keys, etc. when 
+              bootstrapping an OSD.
+
+
+``profile bootstrap-osd``
+
+:Description: Gives a user permissions to bootstrap a metadata server. 
+              Conferred on deployment tools such as ``ceph-deploy``, etc.
+              so they have permissions to add keys, etc. when bootstrapping
+              a metadata server.
+
+
+
+Pool
+----
+
+A pool is a logical partition where users store data. By default, a Ceph Storage
+Cluster has `pools`_ for ``data``, ``rbd`` and ``metadata`` (metadata server).
+In Ceph deployments, it is common to create a pool as a logical partition for
+similar types of data. For example, when deploying Ceph as a backend for
+OpenStack, a typical deployment would have pools for volumes, images, backups
+and virtual machines, and users such as ``client.glance``, ``client.cinder``,
+etc.
+
+
+Namespace
+---------
+
+Objects within a pool can be associated to a namespace--a logical group of
+objects within the pool. A user's access to a pool can be associated with a
+namespace such that reads and writes by the user take place only within the
+namespace. Objects written to a namespace within the pool can only be accessed
+by users who have access to the namespace.
+
+The rationale for namespaces is that pools can be computationally expensive. For
+example, a pool should have ~100 placement groups per OSD. So an exemplary
+cluster with 1000 OSDs would have 100,000 placement groups for one pool. Each
+pool would create another 100,000 placement groups in the exemplary cluster. By
+contrast, writing an object to a namespace simply associates the namespace
+to the object name with out the computational overhead of a separate pool.
+
+.. note:: Currently, namespaces are only useful for applications written on top 
+   of ``librados``. Ceph clients such as block device, object storage and file
+   system do not currently support this feature.
+
+
+Managing Users
+==============
+
+User management functionality provides Ceph Storage Cluster administrators with
+the ability to create, update and delete users directly in the Ceph Storage
+Cluster.
+
+When you create or delete users in the Ceph Storage Cluster, you may need to
+distribute keys to clients so that they can be added to keyrings. See `Keyring
+Management`_ for details.
+
+
+List Users
+----------
+
+To list the users in your cluster, execute the following::
+
+       ceph auth list
+
+Ceph will list out all users in your cluster. For example, in a two-node
+exemplary cluster, ``ceph auth list`` will output something that looks like
+this::
+
+       installed auth entries:
+
+       osd.0
+               key: AQCvCbtToC6MDhAATtuT70Sl+DymPCfDSsyV4w==
+               caps: [mon] allow profile osd
+               caps: [osd] allow *
+       osd.1
+               key: AQC4CbtTCFJBChAAVq5spj0ff4eHZICxIOVZeA==
+               caps: [mon] allow profile osd
+               caps: [osd] allow *
+       client.admin
+               key: AQBHCbtT6APDHhAA5W00cBchwkQjh3dkKsyPjw==
+               caps: [mds] allow
+               caps: [mon] allow *
+               caps: [osd] allow *
+       client.bootstrap-mds
+               key: AQBICbtTOK9uGBAAdbe5zcIGHZL3T/u2g6EBww==
+               caps: [mon] allow profile bootstrap-mds
+       client.bootstrap-osd
+               key: AQBHCbtT4GxqORAADE5u7RkpCN/oo4e5W0uBtw==
+               caps: [mon] allow profile bootstrap-osd
+
+
+Note that the ``TYPE.ID`` notation for users applies such that ``osd.0`` is a
+user of type ``osd`` and its ID is ``0``, ``client.admin`` is a user of type
+``client`` and its ID is ``admin`` (i.e., the default ``client.admin`` user).
+Note also that each entry has a ``key: <value>`` entry, and one or more
+``caps:`` entries.
+
+You may use the ``-o {filename}`` option with ``ceph auth list`` to 
+save the output to a file.
+
+
+Get a User
+----------
+
+To retrieve a specific user, key and capabilities, execute the 
+following::
+
+       ceph auth get {TYPE.ID}
+
+For example::
+
+       ceph auth get client.admin
+
+You may also use the ``-o {filename}`` option with ``ceph auth get`` to 
+save the output to a file. Developers may also execute the following::
+
+       ceph auth export {TYPE.ID}
+
+The ``auth export`` command is identical to ``auth get``, but also prints
+out the internal ``auid``, which isn't relevant to end users.
+
+
+
+Add a User
+----------
+
+Adding a user creates a username (i.e., ``TYPE.ID``), a secret key and
+any capabilities included in the command you use to create the user.
+
+A user's key enables the user to authenticate with the Ceph Storage Cluster. 
+The user's capabilities authorize the user to read, write, or execute on Ceph
+monitors (``mon``), Ceph OSDs (``osd``) or Ceph Metadata  Servers (``mds``).
+
+There are a few ways to add a user:
+
+- ``ceph auth add``: This command is the canonical way to add a user. It
+  will create the user, generate a key and add any specified capabilities.
+  
+- ``ceph auth get-or-create``: This command is often the most convenient way
+  to create a user, because it returns a keyfile format with the user name 
+  (in brackets) and the key. If the user already exists, this command
+  simply returns the user name and key in the keyfile format. You may use the 
+  ``-o {filename}`` option to save the output to a file.
+
+- ``ceph auth get-or-create-key``: This command is a convenient way to create
+  a user and return the user's key (only). This is useful for clients that
+  need the key only (e.g., libvirt). If the user already exists, this command
+  simply returns the key. You may use the ``-o {filename}`` option to save the 
+  output to a file.
+
+When creating client users, you may create a user with no capabilities. A user
+with no capabilities is useless beyond mere authentication, because the client
+cannot retrieve the cluster map from the monitor. However, you can create a 
+user with no capabilities if you wish to defer adding capabilities later using 
+the ``ceph auth caps`` command.
+
+A typical user has at least read capabilities on the Ceph monitor and 
+read and write capability on Ceph OSDs. Additionally, a user's OSD permissions
+are often restricted to accessing a particular pool. ::
+
+       ceph auth add client.john mon 'allow r' osd 'allow rw pool=liverpool'
+       ceph auth get-or-create client.paul mon 'allow r' osd 'allow rw pool=liverpool'
+       ceph auth get-or-create client.george mon 'allow r' osd 'allow rw pool=liverpool' -o george.keyring
+       ceph auth get-or-create-key client.ringo mon 'allow r' osd 'allow rw pool=liverpool' -o ringo.key
+
+
+.. important:: If you provide a user with capabilities to OSDs, but you DO NOT
+   restrict access to particular pools, the user will have access to ALL 
+   pools in the cluster!
+
+
+Modify User Capabilities
+------------------------
+
+The ``ceph auth caps`` command allows you to specify a user and change the 
+user's capabilties. To add capabilities, use the form:: 
+
+       ceph auth caps USERTYPE.USERID {daemon} 'allow [r|w|x|*|...] [pool={pool-name}] [namespace={namespace-name}'
+
+For example:: 
+
+       ceph auth caps client.john mon 'allow r' osd 'allow rw pool=liverpool'
+       ceph auth caps client.paul mon 'allow rw' osd 'allow rwx pool=liverpool'
+       ceph auth caps client.brian-epstein mon 'allow *' osd 'allow *'
+
+To remove a capability, you may reset the capability. If you want the user
+to have no access to a particular daemon that was previously set, specify 
+an empty string. For example:: 
+
+       ceph auth caps client.ringo mon ' ' osd ' '
+
+See `Authorization (Capabilities)`_ for additional details on capabilities.
+
+
+Delete a User
+-------------
+
+To delete a user, use ``ceph auth del``:: 
+
+       ceph auth del {TYPE}.{ID}
+       
+Where ``{TYPE}`` is one of ``client``, ``osd``, ``mon``, or ``mds``, 
+and ``{ID}`` is the user name or ID of the daemon.
+
+
+Print a User's Key
+------------------
+
+To print a user's authentication key to standard output, execute the following::
+
+       ceph auth print-key {TYPE}.{ID}
+
+Where ``{TYPE}`` is one of ``client``, ``osd``, ``mon``, or ``mds``, 
+and ``{ID}`` is the user name or ID of the daemon.
+
+Printing a user's key is useful when you need to populate client 
+software with a user's key  (e.g., libvirt). ::
+
+       mount -t ceph serverhost:/ mountpoint -o name=client.user,secret=`ceph auth print-key client.user`
+
+
+Import a User(s)
+----------------
+
+To import one or more users, use ``ceph auth import`` and
+specify a keyring:: 
+
+       ceph auth import -i /path/to/keyring
+
+For example:: 
+
+       sudo ceph auth import -i /etc/ceph/ceph.keyring
+
+
+.. note:: The ceph storage cluster will add new users, their keys and their 
+   capabilities and will update existing users, their keys and their 
+   capabilities.
+
+
+Keyring Management
+==================
+
+When you access Ceph via a Ceph client, Ceph will look for a local keyring. Ceph
+populates the ``keyring`` setting with the following four keyring names by
+default so you don't have to set them in your Ceph configuration file unless
+you want to override the defaults (not recommended): 
+
+- ``/etc/ceph/$cluster.$name.keyring``
+- ``/etc/ceph/$cluster.keyring``
+- ``/etc/ceph/keyring``
+- ``/etc/ceph/keyring.bin``
+
+The ``$cluster`` metavariable is your Ceph cluster name as defined by the
+name of the Ceph configuration file (i.e., ``ceph.conf`` means the cluster name
+is ``ceph``). The ``$name`` metavariable is the user type and user ID (e.g.,
+``client.admin``).
+
+After you create a user (e.g., ``client.ringo``), you must get the key and add
+it to a keyring on a Ceph client so that the user can access the Ceph Storage
+Cluster.
+
+The `User Management`_ section details how to list, get, add, modify and delete
+users directly in the Ceph Storage Cluster. However, Ceph also provides the
+``ceph-authtool`` utility to allow you to manage keyrings from a Ceph client.
+
+
+Create a Keyring
+----------------
+
+When you use the procedures in the `Managing Users`_ section to create users, 
+you need to provide user keys to the Ceph client(s) so that the Ceph client 
+can retrieve the key for the specified user and authenticate with the Ceph 
+Storage Cluster.
+
+Ceph Clients access keyrings to lookup a user name and retrieve the user's key.
+
+The ``ceph-authtool`` utility allows you to create a keyring. To create an 
+empty keyring, use ``--create-keyring`` or ``-C``. For example:: 
+
+       ceph-authtool --create-keyring /path/to/keyring
+
+When creating a keyring with multiple users, we recommend using the cluster name
+(e.g., ``$cluster.keyring``) for the keyring filename and saving it in the
+``/etc/ceph`` directory so that the ``keyring`` configuration default setting
+will pick up the filename without requiring you to specify it in the local copy
+of your Ceph configuration file. For example, create ``ceph.keyring`` by
+executing the following::
+
+       sudo ceph-authtool -C /etc/ceph/ceph.keyring
+
+When creating a keyring with a single user, we recommend using the cluster name,
+the user type and the user name and saving it in the ``/etc/ceph`` directory.
+For example, ``ceph.client.admin.keyring`` for the ``client.admin`` user.
+
+To create a keyring in ``/etc/ceph``, you must do so as ``root``. This means
+the file will have ``rw`` permissions for the ``root`` user only, which is 
+appropriate when the keyring contains administrator keys. However, if you 
+intend to use the keyring for a particular user or group of users, ensure
+that you execute ``chown`` or ``chmod`` to establish appropriate keyring 
+ownership and access.
+
+
+Add a User to a Keyring
+-----------------------
+
+When you  `Add a User`_ to the Ceph Storage Cluster, you can use the `Get a
+User`_ procedure to retrieve a user, key and capabilities and save the user to a
+keyring.
+
+When you only want to use one user per keyring, the `Get a User`_ procedure with
+the ``-o`` option will save the output in the keyring file format. For example, 
+to create a keyring for the ``client.admin`` user, execute the following:: 
+
+       ceph auth get client.admin -o ceph.client.admin.keyring
+       
+Notice that we use the recommended file format for an individual user.
+
+When you want to import users to a keyring, you can use ``ceph-authtool``
+to specify the destination keyring and the source keyring.
+For example:: 
+
+       ceph-authtool /etc/ceph/ceph.keyring --import-keyring /etc/ceph/ceph.client.admin.keyring
+
+
+Create a User
+-------------
+
+Ceph provides the `Add a User`_ function to create a user directly in the Ceph
+Storage Cluster. However, you can also create a user, keys and capabilities
+directly on a Ceph client keyring. Then, you can import the user to the Ceph
+Storage Cluster. For example::
+
+       sudo ceph-authtool -n client.ringo --cap osd 'allow rwx' --cap mon 'allow rwx' /etc/ceph/ceph.keyring
+
+See `Authorization (Capabilities)`_ for additional details on capabilities.
+
+You can also create a keyring and add a new user to the keyring simultaneously.
+For example::
+
+       sudo ceph-authtool -C /etc/ceph/ceph.keyring -n client.ringo --cap osd 'allow rwx' --cap mon 'allow rwx' --gen-key
+
+In this scenario, the new user ``client.ringo`` is only in the keyring. To
+add the new user to the Ceph Storage Cluster, you must still add the
+new user to the Ceph Storage Cluster. ::
+
+       sudo ceph auth add client.ringo -i /etc/ceph/ceph.keyring
+
+
+Modify a User
+-------------
+
+To modify the capabilities of a user record in a keyring,  specify the keyring,
+and the user followed by the capabilities. For example::
+
+       sudo ceph-authtool /etc/ceph/ceph.keyring -n client.ringo --cap osd 'allow rwx' --cap mon 'allow rwx'
+
+
+To update the user to the Ceph Storage Cluster, you must update the user
+in the keyring to the user entry in the the Ceph Storage Cluster. ::
+
+       sudo ceph auth import -i /etc/ceph/ceph.keyring
+
+See `Import a User(s)`_ for details.
+
+
+Command Line Usage
+==================
+
+Ceph supports the following usage for user name and secret:
+
+``--id`` | ``--user``
+
+:Description: Ceph identifies users with a type and an ID (e.g., ``TYPE.ID`` or
+              ``client.admin``, ``client.user1``). The ``id``, ``name`` and 
+              ``-n`` options enable you to specify the ID portion of the user 
+              name (e.g., ``admin``, ``user1``, ``foo``, etc.). You can specify 
+              the user with the ``--id`` and omit the type. For example, 
+              to specify user ``client.foo`` enter the following:: 
+              
+               ceph --id foo --keyring /path/to/keyring health
+               ceph --user foo --keyring /path/to/keyring health
+
+
+``--name`` | ``-n``
+
+:Description: Ceph identifies users with a type and an ID (e.g., ``TYPE.ID`` or
+              ``client.admin``, ``client.user1``). The ``--name`` and ``-n`` 
+              options enables you to specify the fully qualified user name. 
+              You must specify the user type (typically ``client``) with the 
+              user ID. For example:: 
+
+               ceph --name client.foo --keyring /path/to/keyring health
+               ceph -n client.foo --keyring /path/to/keyring health
+
+
+``--keyring``
+
+:Description: The path to the keyring containing one or more user name and 
+              secret. The ``--secret`` option provides the same functionality, 
+              but it does not work with Ceph RADOS Gateway, which uses 
+              ``--secret`` for another purpose. You may retrieve a keyring with 
+              ``ceph auth get-or-create`` and store it locally. This is a 
+              preferred approach, because you can switch user names without 
+              switching the keyring path. For example:: 
+
+               sudo rbd map foo --pool rbd myimage --id client.foo --keyring /path/to/keyring
+
+
+.. _pools: ../pools
\ No newline at end of file