第4章 OCI リファラー OAuth アクセストークン
場合によっては、Red Hat Quay デプロイメントで使用するように設定されている機能に応じて、OCI リファラー OAuth アクセストークン を活用する必要があります。OCI リファラー OAuth アクセストークンは、リポジトリー下のマニフェストの OCI リファラーをリスト表示するために使用され、curl
コマンドを使用して Red Hat Quay v2/auth
エンドポイントに GET
リクエストを送信します。
これらのトークンは Basic HTTP 認証によって取得されます。ユーザーは Base64 でエンコードされたユーザー名とパスワードを使用し、v2/auth
API エンドポイントで直接認証します。そのため、このトークンはユーザーの認証情報に直接基づいており、OAuth 2 と同じ詳細な認可フローには従いませんが、ユーザーは API リクエストを承認できます。
OCI リファラー OAuth アクセストークン は、スコープベースの権限を提供せず、有効期限もありません。これらは、リポジトリーの下にあるマニフェストの OCI リファラーをリストするためにのみ使用されます。
関連情報
4.1. OCI リファラー OAuth アクセストークンの作成
この OCI リファラー OAuth アクセストークンは、リポジトリーの下にあるマニフェストの OCI リファラーをリスト表示するために使用されます。
手順
config.yaml
ファイルを更新して、FEATURE_REFERRERS_API: true
フィールドを含めます。以下に例を示します。# ... FEATURE_REFERRERS_API: true # ...
次のコマンドを入力し、認証情報を Base64 でエンコードします。
$ echo -n '<username>:<password>' | base64
出力例
abcdeWFkbWluOjE5ODlraWROZXQxIQ==
次のコマンドを入力して、base64 でエンコードされた文字列を使用し、URL エンドポイントを Red Hat Quay サーバーに変更します。
$ curl --location '<quay-server.example.com>/v2/auth?service=<quay-server.example.com>&scope=repository:quay/listocireferrs:pull,push' --header 'Authorization: Basic <base64_username:password_encode_token>' -k | jq
出力例
{ "token": "<example_secret> }