Jump to: navigation, search

Difference between revisions of "Translations:ReleaseNotes/Kilo/67/ja"

(Created page with "* 「assignment」バックエンドが「resource」バックエンド(ドメイン、プロジェクト、ロールを含む)と「assignment」バックエンド(権...")
(No difference)

Revision as of 01:04, 3 May 2015

Information about message (contribute)
This message has no documentation. If you know where or how this message is used, you can help other translators by adding documentation to this message.
Message definition (ReleaseNotes/Kilo)
* The "assignment" backend has been split into a "resource" backend (containing domains, projects, and roles) and an "assignment" backend, containing the authorization mapping model.
* Added support for trust redelegation. If allowed when the trust is initially created, a trustee can redelegate the roles from the trust via another trust.
* Added support for explicitly requesting an unscoped token from Keystone, even if the user has a <code>default_project_id</code> attribute set.
* Deployers may now opt into disallowing the re-scoping of scoped tokens by setting <code>[token] allow_rescope_scoped_token = false</code> in <code>keystone.conf</code>.
Translation* 「assignment」バックエンドが「resource」バックエンド(ドメイン、プロジェクト、ロールを含む)と「assignment」バックエンド(権限マッピングモデルを含む)に分割されました。
* 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託する事ができます。
* ユーザが <code>default_project_id</code> 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求する事ができるようになりました。
* システム構築者が <code>keystone.conf</code> 中で <code>[token] allow_rescope_scoped_token = false</code> を設定する事で、スコープ中のトークンの再スコープを許可しないようにする事ができるようになりました。
  • 「assignment」バックエンドが「resource」バックエンド(ドメイン、プロジェクト、ロールを含む)と「assignment」バックエンド(権限マッピングモデルを含む)に分割されました。
  • 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託する事ができます。
  • ユーザが default_project_id 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求する事ができるようになりました。
  • システム構築者が keystone.conf 中で [token] allow_rescope_scoped_token = false を設定する事で、スコープ中のトークンの再スコープを許可しないようにする事ができるようになりました。