第 1 章 OpenStack 客户端


openstack 客户端是常见的 OpenStack 命令行界面(CLI)。本章记录了 openstack 版本 4.0.2 的主要选项。

OpenStack API 的命令行界面

使用方法:

openstack [--version] [-v | -q] [--log-file LOG_FILE] [-h] [--debug]
                 [--os-cloud <cloud-config-name>]
                 [--os-region-name <auth-region-name>]
                 [--os-cacert <ca-bundle-file>] [--os-cert <certificate-file>]
                 [--os-key <key-file>] [--verify | --insecure]
                 [--os-default-domain <auth-domain>]
                 [--os-interface <interface>]
                 [--os-service-provider <service_provider>]
                 [--os-remote-project-name <remote_project_name> | --os-remote-project-id <remote_project_id>]
                 [--os-remote-project-domain-name <remote_project_domain_name> | --os-remote-project-domain-id <remote_project_domain_id>]
                 [--timing] [--os-beta-command] [--os-profile hmac-key]
                 [--os-compute-api-version <compute-api-version>]
                 [--os-identity-api-version <identity-api-version>]
                 [--os-image-api-version <image-api-version>]
                 [--os-network-api-version <network-api-version>]
                 [--os-object-api-version <object-api-version>]
                 [--os-volume-api-version <volume-api-version>]
                 [--os-queues-api-version <queues-api-version>]
                 [--os-database-api-version <database-api-version>]
                 [--os-tripleoclient-api-version <tripleoclient-api-version>]
                 [--os-data-processing-api-version <data-processing-api-version>]
                 [--os-data-processing-url OS_DATA_PROCESSING_URL]
                 [--os-loadbalancer-api-version <loadbalancer-api-version>]
                 [--os-workflow-api-version <workflow-api-version>]
                 [--os-container-infra-api-version <container-infra-api-version>]
                 [--os-baremetal-api-version <baremetal-api-version>]
                 [--inspector-api-version INSPECTOR_API_VERSION]
                 [--inspector-url INSPECTOR_URL]
                 [--os-orchestration-api-version <orchestration-api-version>]
                 [--os-dns-api-version <dns-api-version>]
                 [--os-key-manager-api-version <key-manager-api-version>]
                 [--os-metrics-api-version <metrics-api-version>]
                 [--os-alarming-api-version <alarming-api-version>]
                 [--os-auth-type <auth-type>] [--os-auth-url <auth-auth-url>]
                 [--os-trust-id <auth-trust-id>]
                 [--os-username <auth-username>] [--os-user-id <auth-user-id>]
                 [--os-password <auth-password>]
                 [--os-project-id <auth-project-id>] [--os-roles <auth-roles>]
                 [--os-aodh-endpoint <auth-aodh-endpoint>]
                 [--os-system-scope <auth-system-scope>]
                 [--os-domain-id <auth-domain-id>]
                 [--os-domain-name <auth-domain-name>]
                 [--os-project-name <auth-project-name>]
                 [--os-project-domain-id <auth-project-domain-id>]
                 [--os-project-domain-name <auth-project-domain-name>]
                 [--os-identity-provider <auth-identity-provider>]
                 [--os-protocol <auth-protocol>]
                 [--os-access-token <auth-access-token>]
                 [--os-default-domain-id <auth-default-domain-id>]
                 [--os-default-domain-name <auth-default-domain-name>]
                 [--os-token <auth-token>]
                 [--os-identity-provider-url <auth-identity-provider-url>]
                 [--os-service-provider-endpoint <auth-service-provider-endpoint>]
                 [--os-service-provider-entity-id <auth-service-provider-entity-id>]
                 [--os-user-domain-id <auth-user-domain-id>]
                 [--os-user-domain-name <auth-user-domain-name>]
                 [--os-application-credential-secret <auth-application-credential-secret>]
                 [--os-application-credential-id <auth-application-credential-id>]
                 [--os-application-credential-name <auth-application-credential-name>]
                 [--os-passcode <auth-passcode>]
                 [--os-client-id <auth-client-id>]
                 [--os-client-secret <auth-client-secret>]
                 [--os-openid-scope <auth-openid-scope>]
                 [--os-access-token-endpoint <auth-access-token-endpoint>]
                 [--os-discovery-endpoint <auth-discovery-endpoint>]
                 [--os-access-token-type <auth-access-token-type>]
                 [--os-redirect-uri <auth-redirect-uri>]
                 [--os-code <auth-code>] [--os-endpoint <auth-endpoint>]
                 [--os-auth-methods <auth-auth-methods>]
                 [--os-user <auth-user>]
                 [--os-consumer-key <auth-consumer-key>]
                 [--os-consumer-secret <auth-consumer-secret>]
                 [--os-access-key <auth-access-key>]
                 [--os-access-secret <auth-access-secret>]
Copy to Clipboard Toggle word wrap

Expand
表 1.1. 命令参数
valueSummary

--version

显示程序的版本号并退出

-v, --verbose

提高输出的详细程度。可以重复。

-q, --quiet

抑制输出,除了警告和错误外。

--log-file LOG_FILE

指定要日志输出的文件。默认禁用。

-h, --help

显示帮助消息并退出。

--debug

显示错误的回溯。

--os-cloud <cloud-config-name>

clouds.yaml 中的云名称(env: os_cloud)

--os-region-name <auth-region-name>

身份验证区域名称(env: os_region_name)

--os-cacert <ca-bundle-file>

CA 证书捆绑包文件(env: os_cacert)

--os-cert <certificate-file>

客户端证书捆绑包文件(env: os_cert)

--os-key <key-file>

客户端证书密钥文件(env: os_key)

--verify

验证服务器证书(默认)

--insecure

禁用服务器证书验证

--os-default-domain <auth-domain>

默认域 id, default=default. (env: OS_DEFAULT_DOMAIN)

--os-interface <interface>

选择一个接口 type. valid interface type: [admin, public, internal]. default=public,(Env: OS_INTERFACE)

--os-service-provider <service_provider>

使用 Keystone-to-keystone 联合通过 并在服务提供商上执行 命令。还必须指定远程项目选项。

--os-remote-project-name <remote_project_name>

如果使用 Keystone 到 Keystone 联邦,在向服务提供商进行身份验证时的项目名称。

--os-remote-project-id <remote_project_id>

如果使用 Keystone 到 Keystone 联邦,在向服务提供商进行身份验证时项目 ID。

--os-remote-project-domain-name <remote_project_domain_name>

如果使用 Keystone 到 Keystone 联邦,在向服务提供商进行身份验证时项目的名称。

--os-remote-project-domain-id <remote_project_domain_id>

如果使用 Keystone 到 Keystone 联邦,在向服务提供商进行身份验证时项目的域 ID。

--timing

print api 调用时间信息

--os-beta-command

启用可能更改的 beta 命令

--os-profile hmac-key

用于加密性能分析上下文数据的 HMAC 密钥

--os-compute-api-version <compute-api-version>

compute api 版本, default=2.1 (env: OS_COMPUTE_API_VERSION)

--os-identity-api-version <identity-api-version>

Identity api 版本, default=3 (env: OS_IDENTITY_API_VERSION)

--os-image-api-version <image-api-version>

Image api 版本, default=2 (env: OS_IMAGE_API_VERSION)

--os-network-api-version <network-api-version>

Network api 版本, default=2.0 (env: OS_NETWORK_API_VERSION)

--os-object-api-version <object-api-version>

Object api version, default=1 (env: OS_OBJECT_API_VERSION)

--os-volume-api-version <volume-api-version>

Volume api version, default=3 (env: OS_VOLUME_API_VERSION)

--os-queues-api-version <queues-api-version>

queues api version, default=2 (env: OS_QUEUES_API_VERSION)

--os-database-api-version <database-api-version>

Database api 版本, default=1 (env: OS_DATABASE_API_VERSION)

--os-tripleoclient-api-version <tripleoclient-api-version>

tripleo client api version, default=1 (env: OS_TRIPLEOCLIENT_API_VERSION)

--os-data-processing-api-version <data-processing-api-version>

data processing api 版本, default=1.1 (env: OS_DATA_PROCESSING_API_VERSION)

--os-data-processing-url OS_DATA_PROCESSING_URL

data processing api url,(env: OS_DATA_PROCESSING_API_URL)

--os-loadbalancer-api-version <loadbalancer-api-version>

osc 插件 api 版本,default=2.0 (env: OS_LOADBALANCER_API_VERSION)

--os-workflow-api-version <workflow-api-version>

工作流 api 版本,default=2 (env: OS_WORKFLOW_API_VERSION)

--os-container-infra-api-version <container-infra-api-version>

container-infra api 版本, default=1 (env: OS_CONTAINER_INFRA_API_VERSION)

--os-baremetal-api-version <baremetal-api-version>

裸机 api 版本,default="latest" (客户端和服务器都支持的最大版本)。(Env: OS_BAREMETAL_API_VERSION)

--inspector-api-version INSPECTOR_API_VERSION

inspector api 版本,现在只支持 1 (env: INSPECTOR_VERSION)。

--inspector-url INSPECTOR_URL

检查器 url,默认为 localhost (env: INSPECTOR_URL)。

--os-orchestration-api-version <orchestration-api-version>

orchestration api version, default=1 (env: OS_ORCHESTRATION_API_VERSION)

--os-dns-api-version <dns-api-version>

DNS api 版本, default=2 (env: os_dns_api_version)

--os-key-manager-api-version <key-manager-api-version>

barbican api 版本, default=1 (env: OS_KEY_MANAGER_API_VERSION)

--os-metrics-api-version <metrics-api-version>

metrics api 版本, default=1 (env: OS_METRICS_API_VERSION)

--os-alarming-api-version <alarming-api-version>

queues api version, default=2 (env: OS_ALARMING_API_VERSION)

--os-auth-type <auth-type>

选择一个身份验证类型。可用的类型:v2password, aodh-noauth, v3oidcaccesstoken, token, v3adfspassword, v3token, v3applicationcredential, v3totp, v3oidcauthcode, noauth, v3multifactor, password, password, v3password, v3oidcclientcredentials, gnocchi-noauth, v3oidcpassword, v2token, gnocchi- basic, v3tokenlessauth, v1password, v3samlpassword, none, v3oauth1, admin_token.Default: 基于 --os-username/--os-token (Env: OS_AUTH_TYPE)选择

--os-auth-url <auth-auth-url>

使用 v2password: 使用 v3oidcaccesstoken 进行身份验证 url: 使用令牌进行身份验证 URL: 使用 v3adfspassword 进行身份验证 URL: Authentication URL with v3token: 带有 v3applicationcredential 的身份验证 URL: 使用 v3totp 进行身份验证 URL: Authentication URL with v3oidcauthcode: 使用 v3multifactor 进行身份验证 URL: 使用密码进行身份验证 URL: 使用 v3password 进行身份验证 URL: 带有 v3oidcclientcredentials 的身份验证 URL: 使用 v3oidcpassword 进行身份验证 URL: Authentication URL with v2token: 使用 v3tokenlessauth 进行身份验证 URL: 使用 v1password 进行身份验证 URL: 使用 v3samlpassword 进行身份验证 URL: 使用 v3oauth1 进行身份验证 URL: 身份验证 URL (Env: OS_AUTH_URL)

--os-trust-id <auth-trust-id>

使用 v2password: trust id with v3oidcaccesstoken: 使用令牌信任 ID: 带有 v3adfspassword 的信任 ID: 信任 ID with v3token: Trust ID with v3applicationcredential: 带有 v3totp 的信任 ID: Trust ID with v3oidcauthcode: 带有 v3multifactor 的信任 ID: 信任 ID,使用密码: 带有 v3password 的信任 ID: 带有 v3oidcclientcredentials 的信任 ID: Trust ID with v3oidcpassword: 信任 ID with v2token: 带有 v3samlpassword 的信任 ID: 信任 ID (Env: OS_TRUST_ID)

--os-username <auth-username>

使用 v2password: username to login with v3adfspassword: Username with v3applicationcredential: Username with v3totp: Username with password: Username with v3password: Username With v3oidcpassword: Username With v1password: Username to login with v3samlpassword: Username (Env: OS_USERNAME)

--os-user-id <auth-user-id>

使用 v2password: user id 来使用 aodh- noauth: User ID with v3applicationcredential: User ID with v3totp: User ID with noauth: User ID with password: User id with user id with gnocchi-noauth: User ID (Env: OS_USER_ID)

--os-password <auth-password>

with v2password: password to use with v3adfspassword: Password With password: User password with v3password: User password with v3oidcpassword: Password With v1password: Password to use with v3samlpassword: Password (Env: OS_PASSWORD)

--os-project-id <auth-project-id>

使用 aodh-noauth: project id 带有 v3oidcaccesstoken : 项目 ID 范围为使用令牌: 项目 ID 范围为 v3adfspassword : 项目 ID 范围为 v3token : 项目 ID 范围为 v3applicationcredential : 项目 ID 范围为 v3totp : 项目 ID 范围为 v3oidcauthcode: 项目 ID 范围为 noauth : 使用 v3multifactor 的项目 ID: 项目 ID 范围为使用密码: 项目 ID 范围为使用 v3password : 项目 ID 范围为 v3oidcclientcredentials : 项目 ID 范围为使用 gnocchi-noauth : 带有 v3oidcpassword 的项目 ID: 项目 ID 范围为 v3tokenlessauth : 项目 ID 范围为使用 v3samlpassword : 项目 ID 到范围(Env: OS_PROJECT_ID)

--os-roles <auth-roles>

使用 aodh-noauth: roles with gnocchi-noauth: roles (Env: OS_ROLES)

--os-aodh-endpoint <auth-aodh-endpoint>

使用 aodh-noauth: aodh 端点(env: OS_AODH_ENDPOINT)

--os-system-scope <auth-system-scope>

对于带有令牌的系统操作,v3oidcaccesstoken: 范围: 使用 v3adfspassword 的系统操作范围: 使用 v3token 的系统操作范围: 使用 v3applicationcredential 的系统操作范围: 使用 v3totp 的系统操作范围: 使用 v3oidcauthcode 的系统操作范围: 使用 v3multifactor 的系统操作范围: 使用密码的系统操作范围: 使用 v3password 的系统操作范围: 使用 v3oidcclientcredentials 的系统操作范围: 使用 v3oidcpassword 的系统操作范围: 使用 v3samlpassword 的系统操作范围: 系统操作范围(Env: OS_SYSTEM_SCOPE)

--os-domain-id <auth-domain-id>

使用 v3oidcaccesstoken: domain id 到 token: 域 ID 范围为使用 v3adfspassword : 域 ID 范围为 v3token: 域 ID 范围为使用 v3applicationcredential : 域 ID 范围为使用 v3totp : 域 ID 范围为 v3oidcauthcode: 域 ID 范围为使用 v3multifactor : 域 ID 范围为使用密码: 域 ID 范围为使用 v3password : Domain ID 到 scope to With v3oidcclientcredentials: 域 ID 范围为 v3oidcpassword : Domain ID to scope to scope to With v3tokenlessauth: 域 ID 范围为使用 v3samlpassword : 域 ID 到范围(Env: OS_DOMAIN_ID)

--os-domain-name <auth-domain-name>

使用 v3oidcaccesstoken: 域名的范围为 token: Domain name to scope to With v3adfspassword: Domain name to scope to With v3token: Domain name to scope to With v3applicationcredential: 域名的范围为 v3totp: Domain name to scope to With v3oidcauthcode: Domain name to scope to With v3multifactor: 域名的范围为使用密码: 域名的范围为使用 v3password : Domain name to scope to With v3oidcclientcredentials: Domain name to scope to With v3oidcpassword: Domain name to scope to With v3tokenlessauth: Domain name to scope to With v3samlpassword: 域名的范围为(Env: OS_DOMAIN_NAME)

--os-project-name <auth-project-name>

使用 v3oidcaccesstoken: 项目名称到令牌的范围: 项目名称的范围为 v3adfspassword : Project name to scope to With v3token: 项目名称的范围为 v3applicationcredential : 项目名称的范围为 v3totp : Project name to scope to With v3oidcauthcode: 项目名称的范围为 v3multifactor: 项目名称的范围为使用密码: 项目名称的范围为 v3password : Project name to scope to With v3oidcclientcredentials: 项目名称的范围为 v3oidcpassword : Project name to scope to With v3tokenlessauth: 项目名称的范围为 v1password : 使用 v3samlpassword 的 Swift 帐户: 项目名称到范围为(Env: OS_PROJECT_NAME)

--os-project-domain-id <auth-project-domain-id>

使用 v3oidcaccesstoken: domain id,其中包含带有令牌的项目: 包含带有 v3adfspassword 的项目的域 ID: 包含带有 v3token 的项目的域 ID: 包含带有 v3applicationcredential 的项目的域 ID: 包含带有 v3totp 的项目的域 ID: 包含带有 v3oidcauthcode 的项目的域 ID: 包含带有 v3multifactor 的项目的域 ID: 包含带有密码的项目的域 ID: 包含带有 v3password 的项目的域 ID: 包含带有 v3oidcclientcredentials 的项目的域 ID: 包含带有 v3oidcpassword 的项目的域 ID: 包含带有 v3tokenlessauth 的项目的域 ID: 包含带有 v3samlpassword 的项目的域 ID: 包含项目的域 ID (Env: OS_PROJECT_DOMAIN_ID)

--os-project-domain-name <auth-project-domain-name>

使用 v3oidcaccesstoken: 域名,其中包含带有令牌的项目: 包含带有 v3adfspassword 的项目的域名: 包含带有 v3token 的项目的域名: 包含带有 v3applicationcredential 的项目的域名: 包含带有 v3totp 的项目的域名: 包含带有 v3oidcauthcode 的项目的域名: 包含带有 v3multifactor 的项目的域名: 包含带有密码的项目的域名: 包含带有 v3password 的项目的域名: 包含带有 v3oidcclientcredentials 的项目的域名: 包含带有 v3oidcpassword 的项目的域名: 包含带有 v3tokenlessauth 的项目的域名: 包含带有 v3samlpassword 的项目的域名: 包含项目的域名(Env: OS_PROJECT_DOMAIN_NAME)

--os-identity-provider <auth-identity-provider>

使用 v3oidcaccesstoken: 身份提供程序名称带有 v3adfspassword: Identity Provider's name with v3oidcauthcode: Identity Provider's name with v3oidcclientcredentials: Identity Provider's name with v3oidcpassword: Identity Provider's name with v3samlpassword: Identity Provider's name: Identity Provider's name with v3oidcclientcredentials: Identity Provider's name with v3oidcpassword: Identity Provider's name with v3oidcclientENTI

--os-protocol <auth-protocol>

使用 v3oidcaccesstoken: protocol for federated plugin with v3adfspassword: Protocol for federated plugin with v3oidcauthcode: Protocol for federated plugin with v3oidcclientcredentials: Protocol with v3oidcpassword: Protocol for federated plugin with v3samlpassword: Protocol for federated plugin (Env: OS_PROTOCOL)

--os-access-token <auth-access-token>

使用 v3oidcaccesstoken: oauth 2.0 访问令牌(env: OS_ACCESS_TOKEN)

--os-default-domain-id <auth-default-domain-id>

使用 token: 可选的域 id,用于 v3 和 v2 参数。它将用于 v3 中的用户和项目域,并在 v2 身份验证中忽略。使用 password :用于 v3 和 v2 参数的可选域 ID。它将用于 v3 中的用户和项目域,并在 v2 身份验证中忽略。(Env: OS_DEFAULT_DOMAIN_ID)

--os-default-domain-name <auth-default-domain-name>

使用 token: 可选的域名,用于 v3 api 和 v2 参数。它将用于 v3 中的用户和项目域,并在 v2 身份验证中忽略。使用 password :用于 v3 API 和 v2 参数的可选域名。它将用于 v3 中的用户和项目域,并在 v2 身份验证中忽略。(Env: OS_DEFAULT_DOMAIN_NAME)

--os-token <auth-token>

使用 token: token 来使用 v3token: Token 进行身份验证,以便使用 v2token: Token with admin_token :将始终使用的令牌(Env: OS_TOKEN)

--os-identity-provider-url <auth-identity-provider-url>

使用 v3adfspassword:一个身份提供程序 url,将发送 SAML 身份验证请求。使用 v3samlpassword :一个身份提供程序 URL,它将发送 SAML2 身份验证请求。(Env: OS_IDENTITY_PROVIDER_URL)

--os-service-provider-endpoint <auth-service-provider-endpoint>

使用 v3adfspassword:服务提供商的端点(env: OS_SERVICE_PROVIDER_ENDPOINT)

--os-service-provider-entity-id <auth-service-provider-entity-id>

使用 v3adfspassword:服务提供商的 saml 实体 ID (Env: OS_SERVICE_PROVIDER_ENTITY_ID)

--os-user-domain-id <auth-user-domain-id>

使用 v3applicationcredential: 用户的域 id with v3totp: User domain id with password: User's domain id with v3password: User's domain id (Env: OS_USER_DOMAIN_ID)

--os-user-domain-name <auth-user-domain-name>

使用 v3applicationcredential: 用户的域名为 v3totp: 用户的域名,带有 password: User 的域名,格式为 v3password: User 的域名(Env: OS_USER_DOMAIN_NAME)

--os-application-credential-secret <auth-application-credential-secret>

使用 v3applicationcredential: 应用程序凭证 auth secret (Env: OS_APPLICATION_CREDENTIAL_SECRET)

--os-application-credential-id <auth-application-credential-id>

使用 v3applicationcredential: 应用程序凭证 ID (Env: OS_APPLICATION_CREDENTIAL_ID)

--os-application-credential-name <auth-application-credential-name>

使用 v3applicationcredential: 应用程序凭证名称(Env: OS_APPLICATION_CREDENTIAL_NAME)

--os-passcode <auth-passcode>

使用 v3totp :用户的 totp passcode (env: os_passcode)

--os-client-id <auth-client-id>

使用 v3oidcauthcode: oauth 2.0 client id with v3oidcclientcredentials: OAuth 2.0 Client ID with v3oidcpassword: OAuth 2.0 Client ID (Env: OS_CLIENT_ID)

--os-client-secret <auth-client-secret>

使用 v3oidcauthcode: oauth 2.0 client secret with v3oidcclientcredentials: OAuth 2.0 Client Secret with v3oidcpassword: OAuth 2.0 Client Secret (Env: OS_CLIENT_SECRET)

--os-openid-scope <auth-openid-scope>

使用 v3oidcauthcode: openid connect scope,从授权服务器请求。请注意,OpenID Connect 规格指出必须始终指定"openid"。使用 v3oidcclientcredentials: 从授权服务器请求的 OpenID Connect 范围。请注意,OpenID Connect 规格指出必须始终指定"openid"。使用 v3oidcpassword :从授权服务器请求的 OpenID Connect 范围。请注意,OpenID Connect 规格指出必须始终指定"openid"。(Env: OS_OPENID_SCOPE)

--os-access-token-endpoint <auth-access-token-endpoint>

使用 v3oidcauthcode: openid connect provider token Endpoint。请注意,如果通过了一个发现文档,这个选项会在发现文档中覆盖服务器提供的端点。使用 v3oidcclientcredentials: OpenID Connect Provider Token Endpoint。请注意,如果通过了一个发现文档,这个选项会在发现文档中覆盖服务器提供的端点。使用 v3oidcpassword:OpenID Connect Provider Token Endpoint.请注意,如果通过了一个发现文档,这个选项会在发现文档中覆盖服务器提供的端点。(Env: OS_ACCESS_TOKEN_ENDPOINT)

--os-discovery-endpoint <auth-discovery-endpoint>

使用 v3oidcauthcode: openid connect discovery document URL。发现文档将用于获取访问令牌端点和身份验证端点的值。这个 URL 应该类似于使用 v3oidcclientcredentials: OpenID Connect Discovery Document URL 的 https://idp.example.org/.well-known/openid- 配置。发现文档将用于获取访问令牌端点和身份验证端点的值。这个 URL 应该类似于 https://idp.example.org/.well- known/openid-configuration with v3oidcpassword: OpenID Connect Discovery Document URL。发现文档将用于获取访问令牌端点和身份验证端点的值。这个 URL 应该类似于 https://idp.example.org/.well- known/openid-configuration (Env: OS_DISCOVERY_ENDPOINT)

--os-access-token-type <auth-access-token-type>

使用 v3oidcauthcode: oauth 2.0 授权服务器 Introspection 令牌类型,它用于决定在处理令牌内省时将使用哪些类型的令牌。有效值有: "access_token" 或 "id_token" With v3oidcclientcredentials: OAuth 2.0 Authorization Server Introspection 令牌类型,它用于决定在处理令牌内省时将使用哪一种令牌类型。有效值有: "access_token" 或 "id_token" With v3oidcpassword: OAuth 2.0 Authorization Server Introspection 令牌类型,它用于决定在处理令牌内省时将使用哪一种令牌类型。有效值为:"access_token" 或 "id_token" (Env: OS_ACCESS_TOKEN_TYPE)

--os-redirect-uri <auth-redirect-uri>

使用 v3oidcauthcode: openid connect redirect url (env: OS_REDIRECT_URI)

--os-code <auth-code>

使用 v3oidcauthcode: oauth 2.0 授权代码(Env: OS_CODE)

--os-endpoint <auth-endpoint>

使用带有 gnocchi-noauth: Gnocchi 端点的 noauth: cinder 端点使用 gnocchi-basic: Gnocchi 端点 with none:始终与 admin_token 一起使用的端点:将始终使用的端点(Env: OS_ENDPOINT)

--os-auth-methods <auth-auth-methods>

使用 v3multifactor: 方法进行身份验证。(Env: OS_AUTH_METHODS)

--os-user <auth-user>

使用 gnocchi-basic: user (env: os_user)

--os-consumer-key <auth-consumer-key>

使用 v3oauth1: oauth consumer id/key (env: OS_CONSUMER_KEY)

--os-consumer-secret <auth-consumer-secret>

使用 v3oauth1: oauth consumer secret (env: OS_CONSUMER_SECRET)

--os-access-key <auth-access-key>

使用 v3oauth1:oauth access key (env: os_access_key)

--os-access-secret <auth-access-secret>

使用 v3oauth1: oauth 访问 secret (env: OS_ACCESS_SECRET)

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat