cephx
Il Ceph Dashboard è un modulo che consente di integrare in Ceph Manager un'applicazione di amministrazione e monitoraggio basata sul Web. Per ulteriori dettagli su Ceph Manager, consultare questo riferimento: Sezione 1.2.3, «Daemon e nodi Ceph». Per gestire e monitorare il cluster Ceph, non è più necessario conoscere i complessi comandi di Ceph. È possibile utilizzare l'intuitiva interfaccia Web o l'API REST integrata del Ceph Dashboard.
Durante la procedura di distribuzione, il Ceph Dashboard viene abilitato e configurato automaticamente con la fase 3 di DeepSea (consultare questo riferimento: Sezione 5.3, «Distribuzione del cluster»). In un cluster Ceph con più istanze di Ceph Manager, soltanto il dashboard in esecuzione sul daemon Ceph Manager attualmente attivo provvede alle richieste in entrata. L'accesso alla porta TCP del dashboard su qualsiasi altra istanza di Ceph Manager attualmente in standby comporterà un reindirizzamento HTTP (303) all'URL del dashboard di Ceph Manager attualmente attivo. In questo modo, per accedere al dashboard, è possibile puntare il browser in uso verso un'istanza qualsiasi di Ceph Manager. Tenere presente questo comportamento durante la protezione dell'accesso tramite firewall o la pianificazione della configurazione ad alta disponibilità.
Per eseguire il login all'applicazione Web del dashboard, puntare il browser verso il relativo URL includendo il numero di porta. È possibile trovare l'indirizzo eseguendo
cephadm@adm >
ceph mgr services | grep dashboard
"dashboard": "https://ses-dash-node.example.com:8443/",
Per eseguire il login all'applicazione Web del dashboard, è necessario un account utente. In DeepSea viene creato automaticamente un utente "admin" di default con privilegi di amministratore. Se si decide di eseguire il login con l'utente "admin" di default, recuperare la password corrispondente eseguendo
root@master #
salt-call grains.get dashboard_creds
Se non si desidera utilizzare l'account "admin" di default per accedere al Ceph Dashboard, creare un account utente personalizzato con privilegi di amministratore. Per ulteriori dettagli, fare riferimento alla Sezione 22.10, «Gestione di utenti e ruoli sulla riga di comando».
L'interfaccia utente del dashboard è divisa graficamente in più blocchi: il menu dell'utility, il menu principale e il pannello dei contenuti principale.
Il pannello dei contenuti occupa la parte principale della schermata del dashboard. Nella home page del dashboard sono mostrati molti widget utili con informazioni sintetiche sullo stato corrente del cluster, sulla capacità e sulle prestazioni.
Spesso nel Ceph Dashboard si utilizzano elenchi: ad esempio, elenchi di pool, nodi OSD o dispositivi RBD. Tutti gli elenchi si aggiornano automaticamente per default ogni 5 secondi. I seguenti widget comuni consentono di gestire o regolare tali elenchi:
Fare clic su per attivare un aggiornamento manuale dell'elenco.
Fare clic su per visualizzare o nascondere colonne della tabella individuali.
Fare clic su e selezionare il numero di righe da visualizzare in un'unica pagina.
Fare clic all'interno di e filtrare le righe digitando la stringa da ricercare.
Utilizzare per modificare la pagina attualmente visualizzata se l'elenco è distribuito su più pagine.
Ogni widget del dashboard mostra specifiche informazioni sullo stato relative a un determinato aspetto di un cluster Ceph in esecuzione. Alcuni widget sono collegamenti attivi che, dopo essere stati selezionati, reindirizzano l'utente a una pagina dettagliata dell'argomento a cui fanno riferimento.
Passando il mouse sopra alcuni widget grafici, è possibile visualizzare ulteriori dettagli.
I widget
forniscono una breve panoramica sullo stato corrente del cluster.Mostra le informazioni di base sullo stato del cluster.
Mostra il numero di monitor in esecuzione e il relativo quorum.
Mostra il numero totale di OSD, oltre al numero di OSD negli stati "up" e "in".
Mostra il numero di Ceph Manager Daemon attivi e in standby.
Mostra il numero totale di nodi del cluster.
Mostra il numero di Object Gateway in esecuzione.
Mostra il numero di server di metadati.
Mostra il numero di iSCSI Gateway configurati.
I widget
fanno riferimento ai dati di base sulle prestazioni dei client Ceph.I widget
mostrano brevi informazioni sulla capacità di storage.Mostra il numero di pool nel cluster.
Mostra il rapporto tra la capacità di storage nominale disponibile e quella utilizzata.
Mostra il numero di oggetti dati memorizzati nel cluster.
Mostra il numero di gruppi di posizionamento per OSD.
Visualizza un grafico dei gruppi di posizionamento in base al relativo stato.
La gestione degli utenti del dashboard tramite i comandi di Ceph sulla riga di comando è già stata illustrata nella Sezione 22.10, «Gestione di utenti e ruoli sulla riga di comando».
Questa sezione descrive come gestire gli account utente tramite l'interfaccia utente Web del dashboard.
Fare clic su nel menu dell'utility e selezionare .
L'elenco contiene il nome utente, il nome completo, l'e-mail e l'elenco dei ruoli assegnati di ciascun utente.
Fare clic su
in alto a sinistra nell'intestazione della tabella per aggiungere un nuovo utente. Immettere il nome utente e la password e facoltativamente il nome completo e l'e-mail.Selezionare l'icona a forma di penna per assegnare i ruoli predefiniti all'utente. Confermare con
(Crea utente).Fare clic sulla riga di tabella corrispondente a un utente e selezionare
per modificarne i dettagli. Confermare con .Fare clic sulla riga di tabella corrispondente a un utente e selezionare
per eliminare l'account utente. Attivare la casella di controllo e confermare con (Elimina utente).
Fare clic su nel menu dell'utility e selezionare . Quindi, fare clic sulla scheda .
L'elenco contiene il nome e la descrizione di ciascun ruolo e indica se si tratta di un ruolo di sistema.
Fare clic su
in alto a sinistra nell'intestazione della tabella per aggiungere un nuovo ruolo personalizzato. Immettere il nome e la descrizione e impostare le autorizzazioni necessarie per i singoli argomenti.
Se si creano ruoli dell'utente personalizzati e si intende rimuovere il cluster Ceph con lo strumento di esecuzione ceph.purge
in un secondo momento, è necessario innanzitutto eliminare definitivamente i ruoli personalizzati. Ulteriori dettagli sono disponibili nella Sezione 2.16, «Rimozione dell'intero cluster Ceph».
Tramite l'attivazione della casella di controllo accanto al nome dell'argomento, si attivano tutte le autorizzazioni correlate a quest'ultimo. Se si attiva la casella di controllo
, si attivano tutte le autorizzazioni correlate a tutti gli argomenti.Confermare con
(Crea ruolo).Fare clic sulla riga di tabella corrispondente a un ruolo e selezionare
in alto a sinistra nell'intestazione della tabella per modificare la descrizione e le autorizzazioni del ruolo personalizzato. Confermare con (Aggiorna ruolo).Fare clic sulla riga di tabella corrispondente a un ruolo e selezionare
per eliminare il ruolo. Attivare la casella di controllo e confermare con (Elimina ruolo).La voce di menu
consente di visualizzare informazioni dettagliate su host, OSD, MON, mappa CRUSH e sui contenuti dei file di log del cluster Ceph.Fare clic su
› per visualizzare un elenco dei nodi del cluster.Fare clic sul nome di un nodo nella colonna
per visualizzare i dettagli sulle prestazioni del nodo.Nella colonna
sono elencati tutti i daemon in esecuzione in ogni nodo correlato. Fare clic sul nome di un daemon per visualizzare la relativa configurazione dettagliata.Fare clic su
› per visualizzare un elenco dei nodi del cluster con Ceph Monitor in esecuzione. Nell'elenco sono inclusi il numero della classificazione, l'indirizzo IP pubblico e il numero di sessioni aperte di ogni monitor.L'elenco è diviso in due tabelle: una per i Ceph Monitor che si trovano nel quorum e un'altra per i Ceph Monitor che non si trovano nel quorum.
Fare clic sul nome di un nodo nella colonna
per visualizzare la configurazione del Ceph Monitor correlato.Nella tabella
sono riportate le statistiche generali relative ai Ceph Monitor in esecuzione.Fare clic su
› per visualizzare un elenco dei nodi con dischi/daemon OSD in esecuzione. Nell'elenco sono inclusi il nome, lo stato, il numero di gruppi di posizionamento, le dimensioni, l'utilizzo, il grafico delle operazioni di lettura/scrittura nel tempo e la frequenza delle operazioni di lettura/scrittura al secondo di ogni nodo.Fare clic su
(Imposta flag in tutto il cluster) nell'intestazione della tabella per far apparire una finestra con un elenco dei flag che si applicano all'intero cluster. È possibile attivare o disattivare i singoli flag e confermare con .Fare clic su
(Imposta priorità di recupero in tutto il cluster) nell'intestazione della tabella per aprire una finestra popup con un elenco delle priorità di recupero degli OSD che si applicano all'intero cluster. È possibile attivare il profilo di priorità preferito e ottimizzare i singoli valori di seguito. Confermare con .Fare clic sul nome di un nodo nella colonna
per visualizzare una tabella estesa con i dettagli sulle prestazioni e sull'impostazione dell'OSD. Sfogliando le diverse schede, è possibile visualizzare gli elenchi , , e un delle operazioni di lettura e di scrittura.Dopo aver fatto clic sul nome di un nodo OSD, la relativa riga di tabella cambia leggermente colore, per indicare che è possibile eseguire un task sul nodo. Fare clic sulla freccia in giù in alto a sinistra nell'intestazione della tabella e selezionare un task da eseguire, ad esempio
. Se si desidera, immettere un valore obbligatorio per il task e confermare per eseguirlo sul nodo.Fare clic su
› per visualizzare un elenco completo delle opzioni di configurazione del cluster Ceph. L'elenco contiene il nome dell'opzione, una sua breve descrizione e i valori correnti e di default.Fare clic su una specifica riga di opzione per evidenziare e visualizzare le relative informazioni dettagliate, come il tipo di valore, i valori minimo e massimo consentiti, la possibilità di aggiornamento al runtime e molto altro.
Dopo aver evidenziato un'opzione specifica, è possibile modificarne i valori facendo clic sul pulsante
in alto a sinistra nell'intestazione della tabella. Confermare le modifiche con .Fare clic su Sezione 9.5, «Modifica della mappa CRUSH».
› per visualizzare una mappa CRUSH del cluster. Per ulteriori informazioni generali sulle mappe CRUSH, fare riferimento allaFare clic sulla radice, sui nodi o sui singoli OSD per visualizzare altri dettagli, come il peso crush, la profondità nell'albero della mappa, la classe di dispositivi dell'OSD e molto altro.
Fare clic su
› per visualizzare un elenco dei moduli Ceph Manager disponibili. Ogni riga contiene il nome del modulo e informazioni sul suo stato di abilitazione o disabilitazione.Dopo aver evidenziato un modulo specifico, è possibile visualizzare le relative impostazioni dettagliate nella tabella
riportata di seguito. Modificarle facendo clic sul pulsante in alto a sinistra nell'intestazione della tabella. Confermare le modifiche con .Fare clic su
› per visualizzare un elenco delle voci di log recenti del cluster. Ogni riga contiene la registrazione dell'orario, il tipo di voce del log e il messaggio registrato.Fare clic sulla scheda Sezione 22.10.4, «Revisione» per i comandi di abilitazione o disabilitazione della revisione.
per visualizzare le voci di log del sottosistema di revisione. Fare riferimento allaPer informazioni generali sui pool Ceph, fare riferimento a Capitolo 11, Gestione di pool di memorizzazione. Per informazioni specifiche sui pool con codice di cancellazione, fare riferimento al Capitolo 13, Pool con codice di cancellazione.
Per elencare tutti i pool disponibili, fare clic su
nel menu principale.Nell'elenco sono visualizzati il nome, il tipo, l'applicazione correlata, lo stato del gruppo di posizionamento, le dimensioni della replica, il profilo con codice di cancellazione, l'utilizzo e le statistiche di lettura/scrittura relativi a ciascun pool.
Per visualizzare altri dettagli su un pool, attivare la relativa riga di tabella.
Per aggiungere un nuovo pool, fare clic su
in alto a sinistra nella tabella dei pool. Nel modulo del pool è possibile immettere il nome, il tipo, il numero di gruppi di posizionamento del pool, nonché ulteriori informazioni come le applicazioni, la modalità di compressione e l'algoritmo del pool. Tale modulo calcola in anticipo il numero di gruppi di posizionamento più adatto per il pool specifico. Tale calcolo si basa sul numero di OSD nel cluster e sul tipo di pool selezionato con le relative impostazioni specifiche. Non appena viene impostato manualmente, il numero dei gruppi di posizionamento viene sostituito da un numero calcolato. Confermare con (Crea pool).Per eliminare un pool, fare clic sulla relativa riga di tabella e su
in alto a sinistra nella tabella dei pool.Per modificare le opzioni di un pool, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nella tabella dei pool.È possibile modificare il nome del pool, aumentare il numero di gruppi di posizionamento e modificare l'elenco delle applicazioni e delle impostazioni di compressione del pool. Confermare con
(Modifica pool).Per visualizzare un elenco di tutti i dispositivi di blocco RADOS (RBD) disponibili, fare clic su
› nel menu principale.Nell'elenco sono riportate brevi informazioni sul dispositivo, come il nome di quest'ultimo, il nome del pool correlato, le dimensioni del dispositivo e il numero e le dimensioni degli oggetti al suo interno.
Per visualizzare altri dettagli su un dispositivo, fare clic sulla relativa riga nella tabella:
Per visualizzare la configurazione dettagliata di un dispositivo, fare clic sulla relativa riga nella tabella e sulla scheda
nella tabella inferiore:Per aggiungere un nuovo dispositivo, fare clic su
in alto a sinistra nell'intestazione della tabella ed eseguire le operazioni seguenti nella schermata (Crea RBD):Immettere il nome del nuovo dispositivo. Per le restrizioni di denominazione, fare riferimento a Sezione 2.10, «Limitazioni dei nomi».
Selezionare il pool con l'applicazione "rbd" assegnata da cui verrà creato il dispositivo RBD.
Specificare le dimensioni del nuovo dispositivo.
Specificare le opzioni aggiuntive per il dispositivo. Per ottimizzare i parametri del dispositivo, fare clic su
e immettere i valori relativi alle dimensioni dell'oggetto, all'unità di striping o al numero di striping. Per immettere i limiti di qualità del servizio (QoS, Quality of Service), fare clic su .Confermare con
(Crea RBD).Per eliminare un dispositivo, fare clic sulla relativa riga nella tabella e selezionare
in alto a sinistra nell'intestazione della tabella. Confermare l'eliminazione con (Elimina RBD).L'eliminazione di un RBD è un'azione irreversibile. Se invece si seleziona l'opzione
, è possibile ripristinare il dispositivo in un secondo momento selezionandolo nella scheda della tabella principale e facendo clic su in alto a sinistra nell'intestazione della tabella.Per creare una snapshot di un dispositivo di blocco RADOS, fare clic sulla relativa riga di tabella e, nella scheda
sotto la tabella principale, fare clic su in alto a sinistra nell'intestazione della tabella. Immettere il nome della snapshot e confermare con (Crea snapshot).Dopo aver selezionato una snapshot, è possibile eseguire ulteriori azioni sul dispositivo, ad esempio rinominarlo, proteggerlo, clonarlo, copiarlo o eliminarlo. L'opzione
consente di ripristinare lo stato del dispositivo dallo snapshot attuale.Per ulteriori informazioni generali sugli iSCSI Gateway, fare riferimento a Capitolo 10, Installazione di iSCSI Gateway e Capitolo 18, Ceph iSCSI Gateway.
Per visualizzare un elenco di tutti i gateway e le immagini mappate disponibili, fare clic su
› nel menu principale. Si apre la scheda , in cui vengono elencati gli iSCSI Gateway attualmente configurati e le immagini RBD mappate.Nella tabella dei
sono elencati lo stato, il numero di destinazioni iSCSI e il numero di sessioni di ogni gateway. Nella tabella sono elencati il nome, il nome del pool correlato, il tipo di backstore e altri dettagli statistici di ciascuna immagine mappata.Nella scheda
sono elencate le destinazioni iSCSI attualmente configurate.Per visualizzare altri dettagli su una destinazione, fare clic sulla relativa riga di tabella. Si apre uno schema con struttura ad albero in cui sono elencati i dischi, i portali, gli iniziatori e i gruppi. Fare clic su un elemento per espanderlo e visualizzare i relativi contenuti dettagliati, facoltativamente insieme alla configurazione correlata, nella tabella a destra.
Per aggiungere una nuova destinazione iSCSI, fare clic su
in alto a sinistra nella tabella e immettere le informazioni richieste.Immettere l'indirizzo di destinazione del nuovo gateway.
Fare clic su
e selezionare uno o più portali iSCSI dall'elenco.Fare clic su
e selezionare una o più immagini RBD per il gateway.Se è necessario utilizzare l'autenticazione per accedere al gateway, attivare la casella di controllo
e immettere le credenziali. Ulteriori opzioni di autenticazione avanzata sono disponibili dopo l'attivazione di e .Confermare con
(Crea destinazione).Per modificare una destinazione iSCSI esistente, fare clic sulla relativa riga nella tabella
, quindi su in alto a sinistra nella tabella.È quindi possibile modificare la destinazione iSCSI, aggiungere o eliminare portali e aggiungere o eliminare immagini RBD correlate. È inoltre possibile regolare le informazioni di autenticazione per il gateway.
Per eliminare una destinazione iSCSI, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nella tabella dei gateway. Attivare la casella e confermare con (Elimina iSCSI).Per ulteriori informazioni generali e per una descrizione delle opzioni di configurazione QoS RBD, fare riferimento alla Sezione 12.6, «Impostazioni QoS».
È possibile configurare le opzioni QoS a livelli diversi.
Globalmente
Per ogni singolo pool
Per ogni singola immagine
La configurazione globale si trova in cima all'elenco e verrà utilizzata per tutte le immagini RBD di nuova creazione e per quelle immagini che non ignorano tali valori sul livello di pool o di immagine RBD. Un valore di opzione specificato globalmente può essere ignorato per ogni singolo pool o per ogni singola immagine. Le opzioni specificate in un pool verranno applicate a tutte le immagini RBD di tale pool a meno che non siano sostituite da un'opzione di configurazione impostata in un'immagine. Le opzioni specificate in un'immagine sostituiranno quelle specificate globalmente e quelle specificate in un pool.
In questo modo, è possibile definire i valori di default globalmente, adattarli a tutte le immagini RBD di un pool specifico e sostituire la configurazione del pool per le singole immagini RBD.
Per configurare le opzioni RBD a livello globale, selezionare
› nel menu principale.Per visualizzare un elenco di tutte le opzioni di configurazione globali disponibili, fare clic su
› . Quindi, filtrare i risultati della tabella applicando il filtro "rbd_qos" nel campo di ricerca per visualizzare un elenco di tutte le opzioni di configurazione disponibili per QoS. Per modificare un valore, fare clic sulla relativa riga di tabella e selezionare in alto a sinistra nella tabella. La finestra di dialogo contiene sei campi diversi tramite cui è possibile specificare i valori. I valori dell'opzione di configurazione RBD sono obbligatori nella casella di testo . Tenere presente che, a differenza di altre finestre di dialogo, questa non consente di specificare il valore nelle unità adeguate. È necessario impostare tali valori in byte o IOPS, a seconda dell'opzione che si sta modificando.Per creare un nuovo pool e configurarvi le opzioni di configurazione RBD, fare clic su
› . Selezionare (replicato) come tipo di pool. Sarà quindi necessario aggiungere il tag applicazione al pool per poter configurare le opzioni QoS RBD.Non è possibile configurare le opzioni di configurazione QoS RBD sui pool con codice di cancellazione. A questo scopo, è necessario modificare il pool dei metadati replicato di un'immagine RBD. La configurazione verrà quindi applicata al pool di dati con codice di cancellazione di tale immagine.
Per configurare le opzioni QoS RBD in un pool esistente, fare clic su
, quindi sulla riga di tabella corrispondente al pool e selezionare in alto a sinistra nella tabella.Dovrebbe aprirsi la sezione
nella finestra di dialogo, seguita dalla sezione .Se le sezioni erasure coded), il quale non può essere utilizzato per impostare le opzioni di configurazione RBD, o che il pool non sia configurato per l'utilizzo da parte delle immagini RBD. Nell'ultimo caso, assegnare il tag applicazione al pool per visualizzare le sezioni di configurazione corrispondenti.
o non vengono visualizzate, è possibile che si stia modificando un pool con codice di cancellazione (Fare clic su
per espandere le opzioni di configurazione. Verrà visualizzato un elenco di tutte le opzioni disponibili. Le unità delle opzioni di configurazione sono già visualizzate nelle caselle di testo. Se si seleziona l'opzione dei byte per secondo (BPS), è possibile utilizzare scorciatoie come "1M" o "5G". Tali valori verranno convertiti automaticamente in "1 MB/s" e "5 GB/s" rispettivamente.Se si fa clic sul pulsante di reimpostazione a destra di ciascuna casella di testo, i valori impostati nel pool verranno rimossi. Questa azione non rimuove i valori di configurazione delle opzioni configurate a livello globale o in un'immagine RBD.
Per creare un'immagine RBD con le opzioni QoS RBD impostate in quest'ultima, selezionare
› e fare clic su . Fare clic su per espandere la sezione di configurazione avanzata. Fare clic su per aprire tutte le opzioni di configurazione disponibili.Per modificare le opzioni QoS RBD in un'immagine esistente, selezionare
› , fare clic sulla riga di tabella corrispondente al pool e quindi su . Verrà visualizzata la finestra di dialogo per la modifica. Fare clic su per espandere la sezione di configurazione avanzata. Fare clic su per aprire tutte le opzioni di configurazione disponibili.Se un'immagine RBD viene clonata o copiata, per default verranno copiati anche i valori impostati in tale immagine. Se si desidera modificarli durante la copia o la clonazione, specificare i valori di configurazione aggiornati nella finestra di dialogo di copia/clonazione seguendo gli stessi passaggi della procedura di creazione o modifica di un'immagine RBD. Questa operazione consente di impostare (o reimpostare) soltanto i valori dell'immagine RBD copiata o clonata e non influisce sulla configurazione dell'immagine RBD di origine o sulla configurazione globale.
Se si sceglie di reimpostare il valore di opzione durante la procedura di copia/clonazione, nell'immagine non verrà impostato alcun valore per tale opzione. Ciò vuol dire che verrà utilizzato il valore di tale opzione specificato per il pool superiore se in quest'ultimo è stato configurato tale valore. In caso contrario, verrà utilizzata l'impostazione di default globale.
Per informazioni generali e sull'approccio della riga di comando alla copia speculare del dispositivo di blocco RADOS, fare riferimento alla Sezione 12.4, «Esecuzione di copia speculare».
È possibile utilizzare il Ceph Dashboard per configurare la replica delle immagini RBD tra due o più cluster.
Nel cluster primario viene creato il pool originale con le immagini. Nei cluster secondari vengono replicati il pool/le immagini dal cluster primario.
I termini primario e secondario possono essere relativi nel contesto della replica, perché fanno riferimento più ai singoli pool che ai cluster. Ad esempio, nella replica bidirezionale, è possibile eseguire la copia speculare di un pool dal cluster primario a quello secondario mentre è in corso la copia speculare di un altro pool dal cluster secondario a quello primario.
Sono disponibili due modalità di replica dei dati:
Tramite la modalità pool, vengono replicate tutte le immagini RBD in un pool.
Tramite la modalità immagine, è possibile attivare la copia speculare soltanto di immagini specifiche in un pool.
rbd-mirror
#
Il daemon rbd-mirror
esegue la replica effettiva dei dati del cluster. Per installarlo, configurarlo ed eseguirlo, seguire la procedura indicata di seguito:
Il daemon rbd-mirror
deve essere eseguito in uno dei nodi nel cluster secondario diverso dal nodo admin. Installarlo (non è installato per default):
root@minion >
zypper install rbd-mirror
Sul cluster primario, creare un ID utente Ceph univoco per il processo del daemon rbd-mirror
. In questo esempio, verrà utilizzato l'ID utente "uid1":
cephadm@adm >
ceph auth get-or-create client.rbd-mirror.uid1 \
mon 'profile rbd-mirror' osd 'profile rbd'
[client.rbd-mirror.uid1]
key = AQBbDJddZKLBIxAAdsmSCCjXoKwzGkGmCpUQ9g==
Nel nodo in cui in precedenza è stato installato il pacchetto rbd-mirror nel cluster secondario, creare lo stesso utente Ceph e salvare l'output in un portachiavi:
root@minion >
ceph auth get-or-create client.rbd-mirror.uid1 \
mon 'profile rbd-mirror' osd 'profile rbd' \
> /etc/ceph/ceph.client.rbd-mirror.uid1.keyring
Nello stesso nodo, abilitare ed eseguire il servizio rbd-mirror
:
root@minion >
systemctl enable ceph-rbd-mirror@rbd-mirror.uid1root@minion >
systemctl start ceph-rbd-mirror@rbd-mirror.uid1root@minion >
systemctl status ceph-rbd-mirror@rbd-mirror.uid1 ● ceph-rbd-mirror@rbd-mirror.uid1.service - Ceph rbd mirror daemon Loaded: loaded (/usr/lib/systemd/system/ceph-rbd-mirror@.service; enabled; vendor preset: disabled) Active: active (running) since Fri 2019-10-04 07:48:53 EDT; 2 days ago Main PID: 212434 (rbd-mirror) Tasks: 47 CGroup: /system.slice/system-ceph\x2drbd\x2dmirror.slice/ceph-rbd-mirror@rbd-mirror.uid1.service └─212434 /usr/bin/rbd-mirror -f --cluster ceph --id rbd-mirror.test --setuser ceph --setgroup ceph Oct 04 07:48:53 doc-ses6min4 systemd[1]: Started Ceph rbd mirror daemon.
Nel Ceph Dashboard del cluster secondario, andare a › . Nella tabella a sinistra vengono mostrati i daemon rbd-mirror
in esecuzione e il relativo stato.
rbd-mirror
#
Il daemon rbd-mirror
deve disporre dell'accesso al cluster primario per poter eseguire la copia speculare delle immagini RBD. Pertanto, è necessario creare un account utente Ceph peer nel cluster primario e informare il cluster secondario del relativo portachiavi:
Nel cluster primario, creare un nuovo utente "client.rbd-mirror-peer" che verrà utilizzato per la replica dei dati:
cephadm@adm >
ceph auth get-or-create client.rbd-mirror-peer \
mon 'profile rbd' osd 'profile rbd'
[client.rbd-mirror-peer]
key = AQBbDJddZKLBIxAAdsmSCCjXoKwzGkGmCpUQ9g==
Nel cluster primario e secondario, creare un pool con un nome identico e assegnarvi l'applicazione "rbd". Per ulteriori dettagli sulla creazione di un nuovo pool, fare riferimento alla Sezione 22.4.1, «Aggiunta di un nuovo pool».
Nei dashboard del cluster primario e secondario, andare a › . Nella tabella a destra, fare clic sul nome del pool da replicare e, dopo aver fatto clic su , selezionare la modalità di replica. In questo esempio, verrà utilizzata la modalità di replica pool, che indica che verranno replicate tutte le immagini all'interno di un determinato pool. Confermare con .
In seguito all'aggiornamento della modalità di replica, verrà visualizzato un errore o un flag di avviso nella colonna destra corrispondente. Ciò si verifica perché al pool non è stato ancora assegnato nessun utente peer per la replica. Ignorare questo flag per il cluster primario poiché l'utente peer viene assegnato soltanto al cluster secondario.
Nel dashboard del cluster secondario, andare a › . Registrare il portachiavi utente "client.rbd-mirror-peer" nel pool in copia speculare facendo clic sul nome del pool e selezionando . Specificare i dettagli del cluster primario:
Stringa univoca arbitraria che identifica il cluster primario come "primary". Il nome del cluster deve essere diverso dal nome reale del cluster secondario.
ID utente Ceph creato come peer in copia speculare. In questo esempio è "rbd-mirror-peer".
Elenco separato da virgole degli indirizzi IP/nomi host dei nodi di Ceph Monitor del cluster primario.
Chiave correlata all'ID utente peer. È possibile recuperarla eseguendo sul cluster primario il comando di esempio seguente:
cephadm@adm >
ceph auth print_key client.rbd-mirror-peer
Confermare con
.
Una volta che il daemon rbd-mirror
è in esecuzione e la replica dell'immagine RBD è configurata nel Ceph Dashboard, è il momento di verificare il funzionamento della replica:
Nel Ceph Dashboard del cluster primario, creare un'immagine RBD per fare in modo che il relativo pool superiore sia quello già creato per scopi di replica. Abilitare le funzioni Blocco esclusivo
e Journaling
per l'immagine. Per i dettagli sulla creazione delle immagini RBD, fare riferimento alla Sezione 22.5.3, «Creazione di RBD».
Dopo aver creato l'immagine che si desidera replicare, aprire il Ceph Dashboard del cluster secondario e andare a › . La tabella a destra rifletterà la modifica del numero di immagini e sincronizzerà il numero di immagini .
Nella tabella
in basso nella pagina viene mostrato lo stato della replica delle immagini RBD. La scheda include i possibili problemi, la scheda visualizza l'avanzamento della replica dell'immagine e la scheda elenca tutte le immagini di cui è riuscita la replica.Nel cluster primario, scrivere i dati nell'immagine RBD. Nel Ceph Dashboard del cluster secondario, andare a › e controllare se le dimensioni dell'immagine corrispondente aumentano via via che i dati vengono scritti nel cluster primario.
Per informazioni generali su NFS Ganesha, fare riferimento a Capitolo 21, NFS Ganesha: esportazione dei dati Ceph tramite NFS.
Per elencare tutte le esportazioni NFS disponibili, fare clic su
nel menu principale.Nell'elenco sono visualizzati la directory, il nome host del daemon, il tipo di back-end di storage e il tipo di accesso di ciascuna esportazione.
Per visualizzare altri dettagli su un'esportazione NFS, fare clic sulla relativa riga di tabella.
Per aggiungere una nuova esportazione NFS, fare clic su
in alto a sinistra della tabella delle esportazioni e immettere le informazioni richieste.Selezionare uno o più daemon NFS Ganesha che eseguiranno l'esportazione.
Selezionare un back-end di storage, ossia
oppure .Selezionare un ID utente e altre opzioni di back-end.
Immettere il percorso della directory per l'esportazione NFS. Se la directory non esiste sul server, questa verrà creata.
Specificare altre opzioni correlate a NFS, come la versione del protocollo NFS supportata, l'opzione pseudo, il tipo di accesso, il tipo di squash o il protocollo di trasporto.
Se è necessario limitare l'accesso solo a client specifici, fare clic su
e aggiungere i rispettivi indirizzi IP insieme alle opzioni del tipo di accesso e di squashing.Confermare con
.Per eliminare un'esportazione, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nella tabella delle esportazioni.Per informazioni dettagliate su CephFS, fare riferimento al Capitolo 19, File system in cluster.
Fare clic su
nel menu principale per visualizzare la panoramica dei file system configurati. Nella tabella principale viene mostrato il nome e la data di creazione di ciascun file system e informazioni sul relativo stato di abilitazione o disabilitazione.Facendo clic sulla riga di tabella corrispondente a un file system, sarà possibile visualizzare i dettagli sulla classificazione e sui pool aggiunti a quest'ultimo.
Nella parte inferiore della schermata, è possibile visualizzare le statistiche con il numero in tempo reale degli inode MDS e delle richieste client correlati.
Per ulteriori informazioni generali su Object Gateway, fare riferimento al Capitolo 17, Ceph Object Gateway.
Fare clic su
› per visualizzare un elenco degli Object Gateway configurati. L'elenco include l'ID del gateway, il nome host del nodo del cluster su cui è in esecuzione il daemon del gateway e il numero di versione del gateway.Per visualizzare informazioni dettagliate sul gateway, fare clic sulla relativa riga di tabella. Nella scheda
vengono mostrati i dettagli delle operazioni di lettura/scrittura e le statistiche sulla cache.Fare clic su
› per visualizzare un elenco degli utenti di Object Gateway esistenti.Fare clic sulla riga di tabella corrispondente a un utente per visualizzare i dettagli dell'account utente, ad esempio le informazioni sullo stato o i dettagli della quota utenti e compartimenti.
Per aggiungere un nuovo utente Gateway, fare clic su
in alto a sinistra nell'intestazione della tabella. Inserire le credenziali, i dettagli della chiave S3 e della quota utenti/compartimenti, quindi confermare con .Per eliminare un utente Gateway, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nell'intestazione della tabella. Attivare la casella di controllo e confermare con (Elimina utente).Per modificare i dettagli dell'utente Gateway, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nell'intestazione della tabella.Modificare le informazioni di base o aggiuntive dell'utente, come le informazioni su capacità, chiavi, sottoutenti e quota. Confermare con
.Nella scheda
è incluso un elenco di sola lettura degli utenti Gateway e delle relative chiavi segrete e di accesso. Per visualizzare le chiavi, fare clic su un nome utente nell'elenco e selezionare in alto a sinistra nell'intestazione della tabella. Nella finestra di dialogo , fare clic sull'icona a forma di occhio per rendere visibili le chiavi oppure sull'icona degli appunti per copiare la chiave correlata negli appunti.I compartimenti Object Gateway (OGW) implementano la funzionalità dei container di OpenStack Swift e fungono da container per la memorizzazione degli oggetti dati.
Fare clic su
› per visualizzare un elenco dei compartimenti OGW.Per aggiungere un nuovo compartimento OGW, fare clic su
in alto a sinistra nell'intestazione della tabella. Immettere il nome del compartimento e selezionarne il proprietario. Confermare con .Per visualizzare informazioni dettagliate su un compartimento OGW, fare clic sulla relativa riga di tabella.
Sotto la tabella
, è possibile trovare i dettagli delle impostazioni relative alla quota compartimenti.Fare clic su una riga di tabella corrispondente a un compartimento e selezionare
in alto a sinistra nell'intestazione della tabella.Aggiornare il proprietario del compartimento e confermare con
.Per eliminare un compartimento OGW, fare clic sulla relativa riga di tabella e selezionare
in alto a sinistra nell'intestazione della tabella. Attivare la casella di controllo e confermare con (Elimina compartimento).Questa sezione fornisce informazioni avanzate per gli utenti che preferiscono configurare manualmente le impostazioni del dashboard nella riga di comando.
Per default, tutte le connessioni HTTP al dashboard sono protette da SSL/TLS. Per la connessione sicura è necessario un certificato SSL. È possibile utilizzare un certificato firmato da se stessi o generarne uno e farlo firmare da un'autorità di certificazione (CA) nota.
In alcune situazioni, potrebbe essere opportuno disabilitare il supporto SSL. Ad esempio, se il dashboard è in esecuzione dietro un proxy che non supporta SSL.
Prestare attenzione quando si disabilita SSL poiché i nomi utente e le password verranno inviati al dashboard senza cifratura.
Per disabilitare SSL eseguire:
cephadm@adm >
ceph config set mgr mgr/dashboard/ssl false
In seguito alla modifica del certificato e della chiave SSL, è necessario riavviare manualmente i processi di Ceph Manager. Per farlo, eseguire
cephadm@adm >
ceph mgr failACTIVE-MANAGER-NAME
o disabilitare e riabilitare il modulo del dashboard (questa azione comporta inoltre la rigenerazione del manager):
cephadm@adm >
ceph mgr module disable dashboardcephadm@adm >
ceph mgr module enable dashboard
La procedura di creazione di un certificato firmato da se stessi per la comunicazione sicura è semplice. In questo modo è possibile rendere operativo il dashboard più rapidamente.
La maggior parte dei browser Web creerà un complain relativo al certificato firmato da se stessi e richiederà una conferma esplicita prima di stabilire una connessione sicura al dashboard.
Per generare e installare un certificato firmato da se stessi, utilizzare il seguente comando integrato:
cephadm@adm >
ceph dashboard create-self-signed-cert
Per proteggere correttamente la connessione al dashboard ed eliminare i complain del browser Web per i certificati firmati da se stessi, si consiglia di utilizzare un certificato firmato da una CA.
È possibile generare una coppia di chiavi di certificato con un comando simile al seguente:
root #
openssl req -new -nodes -x509 \
-subj "/O=IT/CN=ceph-mgr-dashboard" -days 3650 \
-keyout dashboard.key -out dashboard.crt -extensions v3_ca
Il comando riportato sopra consente di generare i file dashboard.key
e dashboard.crt
. Dopo aver ottenuto il file dashboard.crt
firmato dalla CA, abilitarlo per tutte le istanze di Ceph Manager eseguendo i comandi seguenti:
cephadm@adm >
ceph config-key set mgr/dashboard/crt -i dashboard.crtcephadm@adm >
ceph config-key set mgr/dashboard/key -i dashboard.key
Se sono richiesti certificati diversi per ogni istanza di Ceph Manager, modificare i comandi e includere il nome dell'istanza come segue. Sostituire NAME con il nome dell'istanza di Ceph Manager (in genere il nome host correlato):
cephadm@adm >
ceph config-key set mgr/dashboard/NAME/crt -i dashboard.crtcephadm@adm >
ceph config-key set mgr/dashboard/NAME/key -i dashboard.key
L'applicazione Web del Ceph Dashboard è associata a un indirizzo TCP/IP e a una porta TCP specifici. Per default, il Ceph Manager attualmente attivo che ospita il dashboard è associato alla porta TCP 8443 (o alla porta 8080 se SSL è disabilitato).
Per default, l'applicazione Web del dashboard è associata a "::", che corrisponde a tutti gli indirizzi IPv4 e IPv6 disponibili. È possibile modificare l'indirizzo IP e il numero di porta dell'applicazione Web per fare in modo che vengano applicati a tutte le istanze di Ceph Manager utilizzando i comandi seguenti:
cephadm@adm >
ceph config set mgr mgr/dashboard/server_addr IP_ADDRESScephadm@adm >
ceph config set mgr mgr/dashboard/server_port PORT_NUMBER
Dal momento che ogni daemon ceph-mgr
ospita la propria istanza del dashboard, potrebbe essere necessario configurare separatamente tali istanze. Modificare l'indirizzo IP e il numero di porta di un'istanza del Manager specifica utilizzando i comandi seguenti (sostituire NAME con l'ID dell'istanza ceph-mgr
):
cephadm@adm >
ceph config set mgr mgr/dashboard/NAME/server_addr IP_ADDRESScephadm@adm >
ceph config set mgr mgr/dashboard/NAME/server_port PORT_NUMBER
Il comando ceph mgr services
consente di visualizzare tutti gli endpoint attualmente configurati. Cercare la chiave "dashboard" per ottenere l'URL per l'accesso al dashboard.
Se non si desidera utilizzare l'account amministratore di default, creare un account utente diverso e associarlo almeno a un ruolo. Viene fornito un set di ruoli di sistema predefiniti che è possibile utilizzare. Per ulteriori informazioni, fare riferimento a Sezione 22.10, «Gestione di utenti e ruoli sulla riga di comando».
Per creare un utente con privilegi di amministratore, utilizzare il comando seguente:
cephadm@adm >
ceph dashboard ac-user-create USER_NAME PASSWORD administrator
Per utilizzare la funzionalità di gestione di Object Gateway del dashboard, è necessario specificare le credenziali di login di un utente con il flag "system" abilitato:
Se non si dispone di un utente con il flag "system", crearne uno:
cephadm@adm >
radosgw-admin user create --uid=USER_ID --display-name=DISPLAY_NAME --system
Annotare le chiavi "access_key" e "secret_key" nell'output del comando.
È possibile inoltre ottenere le credenziali di un utente esistente utilizzando il comando radosgw-admin
:
cephadm@adm >
radosgw-admin user info --uid=USER_ID
Immettere le credenziali ricevute sul dashboard:
cephadm@adm >
ceph dashboard set-rgw-api-access-key ACCESS_KEYcephadm@adm >
ceph dashboard set-rgw-api-secret-key SECRET_KEY
Vi sono diversi aspetti da considerare:
Il nome host e il numero di porta di Object Gateway vengono determinati automaticamente.
Se sono utilizzate più zone, l'host all'interno del gruppo di zone master e della zona master verrà determinato automaticamente. Queste impostazioni sono sufficienti per la maggior parte delle configurazioni, ma in alcuni casi è consigliabile impostare manualmente il nome host e la porta:
cephadm@adm >
ceph dashboard set-rgw-api-host HOSTcephadm@adm >
ceph dashboard set-rgw-api-port PORT
Potrebbero essere necessarie queste impostazioni aggiuntive:
cephadm@adm >
ceph dashboard set-rgw-api-scheme SCHEME # http or httpscephadm@adm >
ceph dashboard set-rgw-api-admin-resource ADMIN_RESOURCEcephadm@adm >
ceph dashboard set-rgw-api-user-id USER_ID
Se si utilizza un certificato firmato da se stessi (Sezione 22.9.1, «Supporto TLS/SSL») nella configurazione Object Gateway, disabilitare la verifica del certificato nel dashboard per evitare connessioni rifiutate a causa di certificati firmati da una CA sconosciuta o non corrispondenti al nome host:
cephadm@adm >
ceph dashboard set-rgw-api-ssl-verify False
Se Object Gateway impiega troppo tempo per elaborare le richieste e si verificano timeout sul dashboard, è possibile modificare il valore di timeout (impostato per default su 45 secondi):
cephadm@adm >
ceph dashboard set-rest-requests-timeout SECONDS
Single Sign-On (SSO) è un metodo di controllo dell'accesso che consente agli utenti di eseguire contemporaneamente il login su più applicazioni utilizzando un solo ID e una sola password.
Il Ceph Dashboard supporta l'autenticazione esterna degli utenti tramite il protocollo SAML 2.0. Dal momento che l'autorizzazione viene comunque eseguita dal dashboard, è necessario innanzitutto creare gli account utente e associarli ai ruoli desiderati. Tuttavia, il processo di autenticazione può essere eseguito da un provider di identità (IdP) esistente.
Per configurare Single Sign-On, utilizzare il comando seguente:
cephadm@adm >
ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL \
IDP_METADATA IDP_USERNAME_ATTRIBUTE \
IDP_ENTITY_ID SP_X_509_CERT \
SP_PRIVATE_KEY
Parametri:
URL di base da cui è accessibile il Ceph Dashboard (ad esempio "https://cephdashboard.local").
URL, percorso del file o contenuto del file XML dei metadati dell'IdP (ad esempio "https://myidp/metadata").
Facoltativo. Attributo che verrà utilizzato per ottenere il nome utente dalla risposta di autenticazione. L'impostazione di default è "uid".
Facoltativo. Utilizzare quando è presente più di un'entità ID sui metadati dell'IdP.
Facoltativo. Percorso del file o contenuto del certificato che verrà utilizzato dal Ceph Dashboard (provider di servizi) per l'accesso e la cifratura.
Il valore dell'autorità di certificazione delle richieste SAML seguirà questo modello:
CEPH_DASHBOARD_BASE_URL/auth/saml2/metadata
Per visualizzare la configurazione SAML 2.0 corrente, eseguire:
cephadm@adm >
ceph dashboard sso show saml2
Per disabilitare Single Sign-On, eseguire:
cephadm@adm >
ceph dashboard sso disable
Per verificare se SSO è abilitato, eseguire:
cephadm@adm >
ceph dashboard sso status
Per abilitare SSO eseguire:
cephadm@adm >
ceph dashboard sso enable saml2
Questa sezione descrive come gestire gli account utente utilizzati dal Ceph Dashboard e fornisce informazioni sulla creazione o modifica degli account utente, nonché sull'impostazione dei ruoli dell'utente e delle autorizzazioni corretti.
Il Ceph Dashboard supporta la gestione di più account utente. Ogni account utente include un nome utente, una password (memorizzata in formato cifrato tramite il comando bcrypt
), un nome facoltativo e un indirizzo e-mail facoltativo.
Gli account utente sono memorizzati nel database di configurazione di Ceph Monitor e sono condivisi a livello globale su tutte le istanze di Ceph Manager.
Utilizzare i comandi seguenti per gestire gli account utente:
cephadm@adm >
ceph dashboard ac-user-show [USERNAME]
cephadm@adm >
ceph dashboard ac-user-create USERNAME [PASSWORD] [ROLENAME] [NAME] [EMAIL]
cephadm@adm >
ceph dashboard ac-user-delete USERNAME
cephadm@adm >
ceph dashboard ac-user-set-password USERNAME PASSWORD
cephadm@adm >
ceph dashboard ac-user-set-info USERNAME NAME EMAIL
Questa sezione descrive gli ambiti di sicurezza che è possibile assegnare a un ruolo dell'utente e come gestire i ruoli dell'utente e assegnarli agli account utente.
Gli account utente sono associati a un set di ruoli che definiscono le parti del dashboard accessibili dall'utente. Le parti del dashboard sono raggruppate all'interno di un ambito di sicurezza. Gli ambiti di sicurezza sono predefiniti e statici. Attualmente sono disponibili gli ambiti di sicurezza seguenti:
Include tutte le funzioni relative alla voce di menu
.Include tutte le funzioni relative alla gestione delle opzioni di configurazione di Ceph.
Include tutte le funzioni relative alla gestione del pool.
Include tutte le funzioni relative alla gestione di Ceph OSD.
Include tutte le funzioni relative alla gestione di Ceph Monitor.
Include tutte le funzioni relative alla gestione delle immagini del dispositivo di blocco RADOS.
Include tutte le funzioni relative alla gestione della copia speculare del dispositivo di blocco RADOS.
Include tutte le funzioni relative alla gestione di iSCSI.
Include tutte le funzioni relative alla gestione di Object Gateway.
Include tutte le funzioni relative alla gestione di CephFS.
Include tutte le funzioni relative alla gestione di Ceph Manager.
Include tutte le funzioni relative alla gestione dei log di Ceph.
Include tutte le funzioni relative al proxy Grafana.
Modifica le impostazioni del dashboard.
Un ruolo consente di specificare un set di mappature tra un ambito di sicurezza e un set di autorizzazioni. Vi sono quattro tipi di autorizzazioni: "read" (lettura), "create" (creazione), "update" (aggiornamento) e "delete" (eliminazione).
Nell'esempio seguente viene specificato un ruolo in cui l'utente dispone delle autorizzazioni "read" e "create" per le funzioni relative alla gestione del pool e delle autorizzazioni complete per le funzioni relative alla gestione delle immagini RBD:
{ 'role': 'my_new_role', 'description': 'My new role', 'scopes_permissions': { 'pool': ['read', 'create'], 'rbd-image': ['read', 'create', 'update', 'delete'] } }
Nel dashboard è già fornito un set di ruoli predefiniti denominati ruoli di sistema. È possibile utilizzarli immediatamente dopo l'installazione da zero del Ceph Dashboard:
Fornisce le autorizzazioni complete per tutti gli ambiti di sicurezza.
Fornisce l'autorizzazione in lettura per tutti gli ambiti di sicurezza a eccezione delle impostazioni del dashboard.
Fornisce le autorizzazioni complete per gli ambiti "rbd-image", "rbd-mirroring" e "iscsi".
Fornisce le autorizzazioni complete per l'ambito "rgw".
Fornisce le autorizzazioni complete per gli ambiti "hosts", "osd", "monitor", "manager" e "config-opt".
Fornisce le autorizzazioni complete per l'ambito "pool".
Fornisce le autorizzazioni complete per l'ambito "cephfs".
È possibile creare nuovi ruoli dell'utente utilizzando i comandi seguenti:
cephadm@adm >
ceph dashboard ac-role-create ROLENAME [DESCRIPTION]
cephadm@adm >
ceph dashboard ac-role-delete ROLENAME
cephadm@adm >
ceph dashboard ac-role-add-scope-perms ROLENAME SCOPENAME PERMISSION [PERMISSION...]
cephadm@adm >
ceph dashboard ac-role-del-perms ROLENAME SCOPENAME
Utilizzare i comandi seguenti per assegnare i ruoli agli utenti:
cephadm@adm >
ceph dashboard ac-user-set-roles USERNAME ROLENAME [ROLENAME ...]
cephadm@adm >
ceph dashboard ac-user-add-roles USERNAME ROLENAME [ROLENAME ...]
cephadm@adm >
ceph dashboard ac-user-del-roles USERNAME ROLENAME [ROLENAME ...]
Se si creano ruoli dell'utente personalizzati e si intende rimuovere il cluster Ceph con lo strumento di esecuzione ceph.purge
in un secondo momento, è necessario innanzitutto eliminare definitivamente i ruoli personalizzati. Ulteriori dettagli sono disponibili nella Sezione 2.16, «Rimozione dell'intero cluster Ceph».
Questa sezione illustra la procedura di creazione di un account utente in grado di gestire le immagini RBD, visualizzare e creare pool Ceph e con l'accesso in sola lettura a qualsiasi altro ambito.
Creare un utente denominato "tux":
cephadm@adm >
ceph dashboard ac-user-create tux PASSWORD
Creare un ruolo e specificare le autorizzazioni di ambito:
cephadm@adm >
ceph dashboard ac-role-create rbd/pool-managercephadm@adm >
ceph dashboard ac-role-add-scope-perms rbd/pool-manager \ rbd-image read create update deletecephadm@adm >
ceph dashboard ac-role-add-scope-perms rbd/pool-manager pool read create
Associare i ruoli all'utente "tux":
cephadm@adm >
ceph dashboard ac-user-set-roles tux rbd/pool-manager read-only
Se si effettua l'accesso al dashboard tramite una configurazione di proxy inverso, potrebbe essere necessario fornirlo tramite un prefisso URL. Per fare in modo che il dashboard utilizzi i collegamenti ipertestuali che includono il prefisso specificato, è possibile configurare l'impostazione url_prefix
:
cephadm@adm >
ceph config set mgr mgr/dashboard/url_prefix URL_PREFIX
Quindi, è possibile accedere al dashboard all'indirizzo http://HOST_NAME:PORT_NUMBER/URL_PREFIX/
.
L'API REST del Ceph Dashboard è in grado di registrare le richieste PUT, POST e DELETE sul log di revisione di Ceph. La funzione di registrazione è disabilita per default, ma è possibile abilitarla con il comando seguente:
cephadm@adm >
ceph dashboard set-audit-api-enabled true
Se abilitata, per ciascuna richiesta vengono registrati i parametri seguenti:
Origine della richiesta, ad esempio "https://[::1]:44410".
Percorso dell'API REST, ad esempio "/api/auth".
"PUT", "POST" o "DELETE".
Nome dell'utente (o "None").
Una voce di log di esempio ha il seguente aspetto:
2019-02-06 10:33:01.302514 mgr.x [INF] [DASHBOARD] \ from='https://[::ffff:127.0.0.1]:37022' path='/api/rgw/user/exu' method='PUT' \ user='admin' params='{"max_buckets": "1000", "display_name": "Example User", "uid": "exu", "suspended": "0", "email": "user@example.com"}'
La registrazione del payload della richiesta (l'elenco degli argomenti e dei relativi valori) è abilitata per default. È possibile disabilitarla nel modo seguente:
cephadm@adm >
ceph dashboard set-audit-api-log-payload false