9장. 애플리케이션 인증 정보
애플리케이션 자격 증명을 사용하여 구성 파일에 사용자 계정 자격 증명을 포함하지 않도록 합니다. 대신 사용자는 단일 프로젝트에 위임된 액세스를 수신하고 고유한 고유 비밀이 있는 애플리케이션 자격 증명을 생성합니다. 또한 사용자는 위임된 권한을 해당 프로젝트의 단일 역할로 제한할 수 있습니다. 이를 통해 인증된 서비스에서 모든 프로젝트와 역할이 아닌 하나의 프로젝트와 역할에만 액세스할 수 있는 최소 권한의 원칙을 채택할 수 있습니다.
이 방법론을 사용하여 사용자 자격 증명을 노출하지 않고 API를 사용할 수 있으며 애플리케이션은 임베디드 사용자 자격 증명 없이도 Keystone에 인증할 수 있습니다.
애플리케이션 자격 증명을 사용하여 토큰을 생성하고 애플리케이션에 대한 keystone_authtoken 설정을 구성할 수 있습니다. 이러한 사용 사례는 다음 섹션에서 설명합니다.
Application 자격 증명은 생성한 사용자 계정에 따라 다르므로 해당 계정이 삭제되거나 관련 역할에 대한 액세스 권한이 없는 경우 종료됩니다.
9.1. 애플리케이션 자격 증명을 사용하여 토큰 생성 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션 자격 증명은 사용자가 대시보드에서 셀프 서비스 기능으로 사용할 수 있습니다. 이 예제에서는 사용자가 애플리케이션 자격 증명을 만든 다음 이를 사용하여 토큰을 생성하는 방법을 보여줍니다.
테스트 프로젝트를 생성하고 사용자 계정을 테스트합니다.
AppCreds라는 프로젝트를 생성합니다.openstack project create AppCreds
$ openstack project create AppCredsCopy to Clipboard Copied! Toggle word wrap Toggle overflow AppCredsUser라는 사용자를 생성합니다.openstack user create --project AppCreds --password-prompt AppCredsUser
$ openstack user create --project AppCreds --password-prompt AppCredsUserCopy to Clipboard Copied! Toggle word wrap Toggle overflow AppCredsUser에AppCreds프로젝트의member역할에 대한 액세스 권한을 부여합니다.openstack role add --user AppCredsUser --project AppCreds member
$ openstack role add --user AppCredsUser --project AppCreds memberCopy to Clipboard Copied! Toggle word wrap Toggle overflow
대시보드에
AppCredsUser로 로그인하여 애플리케이션 자격 증명을 만듭니다.개요ID애플리케이션 자격 증명+애플리케이션 자격 증명 생성.참고애플리케이션 자격 증명이라는 팝업 창을 닫은 후 다시 액세스할 수 없으므로clouds.yaml파일 내용을 다운로드해야 합니다.CLI를 사용하여
/home/stack/.config/openstack/clouds.yaml이라는 파일을 생성하고clouds.yaml파일의 내용을 붙여넣습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고이러한 값은 배포에 따라 달라집니다.
애플리케이션 자격 증명을 사용하여 토큰을 생성합니다. 다음 명령을 사용하는 경우 특정 사용자로 소싱해서는 안 되며
clouds.yaml파일과 동일한 디렉터리에 있어야 합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
__init__()와 유사한 오류가 발생하면 예기치 않은 키워드 인수 'application_credential_secret'이 있는 경우 이전 자격 증명으로 계속 가져올 수 있습니다. 새 환경의 경우 sudo su - stack 을 실행합니다.