第 9 章 应用程序凭证
使用 应用凭据 来避免在配置文件中嵌入用户帐户凭据的做法。相反,用户会创建一个 Application Credential,它接收对单个项目的委派访问权限,并具有自己的不同 secret。用户也可以将委派的特权限制为该项目中的单个角色。这可让您采用最小特权的原则,其中经过身份验证的用户只能获得一个项目的访问权限,以及它正常工作的角色,而不是所有项目和角色。
您可以使用这种方法来使用 API,而不显示您的用户凭据,并且应用可以在不需要嵌入式用户凭据的情况下向 Keystone 进行身份验证。
您可以使用应用程序凭证生成令牌并为应用程序配置 keystone_authtoken 设置。在以下部分中描述了这些用例。
Application Credential 依赖于创建它的用户帐户,因此当该帐户被删除或无法访问相关角色时,它将终止。
9.1. 使用应用凭证生成令牌 复制链接链接已复制到粘贴板!
在仪表板中,应用凭据作为自助服务功能供用户使用。本例演示了用户如何创建应用凭据,然后使用它来生成令牌。
创建测试项目并测试用户帐户:
创建名为
AppCreds的项目:openstack project create AppCreds
$ openstack project create AppCredsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 创建名为
AppCredsUser的用户:openstack user create --project AppCreds --password-prompt AppCredsUser
$ openstack user create --project AppCreds --password-prompt AppCredsUserCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为
AppCreds项目授予member角色的AppCredsUser访问权限:openstack role add --user AppCredsUser --project AppCreds member
$ openstack role add --user AppCredsUser --project AppCreds memberCopy to Clipboard Copied! Toggle word wrap Toggle overflow
以
AppCredsUser用户身份登录到仪表板并创建应用程序凭证:OverviewIdentityApplication Credentials+Create Application Credential。注意确保您下载
clouds.yaml文件内容,因为在关闭了Your Application Credential的弹出窗口后,您无法再次访问它。使用 CLI 创建名为
/home/stack/.config/openstack/clouds.yaml的文件,并粘贴clouds.yaml文件的内容。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意这些值将为您的部署有所不同。
使用 Application Credential 生成令牌。使用以下命令时,不得作为任何特定用户提供,且必须与
clouds.yaml文件位于同一个目录中。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您收到类似于 init的错误,则会获得一个意外的关键字参数 'application_credential_secret',则您可能仍然 source 到前面的凭证。对于新环境,请运行 sudo su - stack。