Jump to: navigation, search

Difference between revisions of "Translations:ReleaseNotes/Juno/66/ja"

(Created page with "=== 主要な新機能 === * [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystoneサイト関認証連携(Keys...")
 
Line 10: Line 10:
 
* Identity API v3がサービスカタログを取得するための、<code>GET /v3/auth/catalog</code>をサポートしました。[https://blueprints.launchpad.net/keystone/+spec/get-catalog]
 
* Identity API v3がサービスカタログを取得するための、<code>GET /v3/auth/catalog</code>をサポートしました。[https://blueprints.launchpad.net/keystone/+spec/get-catalog]
 
* サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[https://blueprints.launchpad.net/keystone/+spec/audit-support-for-federation][https://blueprints.launchpad.net/keystone/+spec/role-assignment-notifications]
 
* サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[https://blueprints.launchpad.net/keystone/+spec/audit-support-for-federation][https://blueprints.launchpad.net/keystone/+spec/role-assignment-notifications]
* 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[https://blueprints.launchpad.net/keystone/+spec/endpoint-policy]
+
* 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[https://blueprints.launchpad.net/keystone/+spec/endpoint-policy]
 
* ルートAPIエンドポイントで、<code>Accept: application/json-home</code>ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[https://blueprints.launchpad.net/keystone/+spec/json-home]
 
* ルートAPIエンドポイントで、<code>Accept: application/json-home</code>ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[https://blueprints.launchpad.net/keystone/+spec/json-home]
* <code>OS-EP-FILTER</code>を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。\
+
* <code>OS-EP-FILTER</code>を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。
 
* 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(<code>GET /v3/credentials?user_id={user_id}</code>)[https://blueprints.launchpad.net/keystone/+spec/filter-credentials-by-user]
 
* 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(<code>GET /v3/credentials?user_id={user_id}</code>)[https://blueprints.launchpad.net/keystone/+spec/filter-credentials-by-user]
 
* サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/auth-specific-data]
 
* サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/auth-specific-data]
* LDAP利用時に、ユーザの<code>enabled</code>属性をLDAPの<code>lock</code>にマッピングするようになりました。(ブール値は反転させて格納しています)
+
* LDAP利用時に、ユーザの<code>enabled</code>属性をLDAPの<code>lock</code>にマッピングするようになりました。(ブール値は反転させて格納しています)
 
* CA認証ファイルがLDAPS接続に対して設定できるようになりました。
 
* CA認証ファイルがLDAPS接続に対して設定できるようになりました。
 
* A CA certificate file is now configurable for LDAPS connections.
 
* A CA certificate file is now configurable for LDAPS connections.

Revision as of 20:15, 17 October 2014

Information about message (contribute)
This message has no documentation. If you know where or how this message is used, you can help other translators by adding documentation to this message.
Message definition (ReleaseNotes/Juno)
* Keystone now has experimental support for [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystone-to-Keystone federation], where one instance acts as an Identity Provider, and the other a Service Provider.
* PKIZ is a new token provider available for users of PKI tokens, which simply adds zlib-based compression to traditional PKI tokens.
* The hashing algorithm used for PKI tokens has been made configurable (the default is still MD5, but the Keystone team recommends that deployments migrate to SHA256).
* Identity-driver-configuration-per-domain now supports Internet domain names of arbitrary hierarchical complexity (for example, <code>customer.cloud.example.com</code>).
* The LDAP identity backend now supports <code>description</code> as an attribute of users.
* Identity API v3 requests are now validated via JSON Schema.
* In the case of multiple identity backends, Keystone can now map arbitrary resource IDs to arbitrary backends.
* <code>keystoneclient.middleware.auth_token</code> has been moved into it's own repository, <code>keystonemiddleware.auth_token</code>.
* Identity API v3 now supports a discrete call to retrieve a service catalog, <code>GET /v3/auth/catalog</code>.
* Federated authentication events and local role assignment operations now result in CADF (audit) notifications.
* Keystone can now associate a given policy blob with one or more endpoints.
* Keystone now provides JSON Home documents on the root API endpoints in response to <code>Accept: application/json-home</code> headers.
* Hiding endpoints from client's service catalogs is now more easily manageable via <code>OS-EP-FILTER</code>.
* The credentials collection API is now filterable per associated user (<code>GET /v3/credentials?user_id={user_id}</code>).
* New, generic API endpoints are available for retrieving authentication-related data, such as a service catalog, available project scopes, and available domain scopes.
* Keystone now supports mapping the user <code>enabled</code> attribute to the <code>lock</code> attribute in LDAP (and inverting the corresponding boolean value accordingly).
* A CA certificate file is now configurable for LDAPS connections.
* The templated catalog backend now supports generating service catalogs for Identity API v3.
* Service names were added to the v3 service catalog.
* Services can now be filtered by name (<code> GET /v3/services?name={service_name}</code>).
Translation=== 主要な新機能 ===
* [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystoneサイト関認証連携(Keystone-to-Keystone Federation)]機能が実験的にサポートされました。1つのKeystoneインスタンスがIdentity Providerに、その他がService Providerとして動作します。(訳注:用語はSAMLを参照)[https://blueprints.launchpad.net/keystone/+spec/keystone-to-keystone-federation]
* PKIトークンのユーザは、既存のPKIトークンをzlibで圧縮する機能を追加したPKIZプロバイダを利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/compress-tokens]
* PKI認証トークンのハッシングアルゴリズムが設定可能になりました。(デフォルトはこれまでどおりMD5ですが、KeystoneチームではSHA256への移行を推奨します。)
* ドメインごとの認証ドライバ設定(identity-driver-configuration-per-domain)に、任意のインターネットドメイン名を指定できるようになりました。(任意の階層構造のドメイン名を指定できます。)(例:<code>customer.cloud.example.com</code>)
* LDAP認証のバックエンドにおいて、ユーザの属性値として<code>description</code>を取り扱えるようになりました。
* Identity API v3において、(RESTの)リクエストがJSONスキーマで検証されるようになりました。[https://blueprints.launchpad.net/keystone/+spec/api-validation]
* 複数の認証バックエンド構成において、任意のリソースID(UUID)から任意のバックエンドへの対応付けが出来るようになりました。[https://blueprints.launchpad.net/keystone/+spec/multi-backend-uuids]
* <code>keystoneclient.middleware.auth_token</code>が<code>keystonemiddleware.auth_token</code>リポジトリに移動しました。[https://blueprints.launchpad.net/keystone/+spec/split-middleware]
* Identity API v3がサービスカタログを取得するための、<code>GET /v3/auth/catalog</code>をサポートしました。[https://blueprints.launchpad.net/keystone/+spec/get-catalog]
* サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[https://blueprints.launchpad.net/keystone/+spec/audit-support-for-federation][https://blueprints.launchpad.net/keystone/+spec/role-assignment-notifications]
* 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[https://blueprints.launchpad.net/keystone/+spec/endpoint-policy]
* ルートAPIエンドポイントで、<code>Accept: application/json-home</code>ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[https://blueprints.launchpad.net/keystone/+spec/json-home]
* <code>OS-EP-FILTER</code>を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。
* 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(<code>GET /v3/credentials?user_id={user_id}</code>)[https://blueprints.launchpad.net/keystone/+spec/filter-credentials-by-user]
* サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/auth-specific-data]
* LDAP利用時に、ユーザの<code>enabled</code>属性をLDAPの<code>lock</code>にマッピングするようになりました。(ブール値は反転させて格納しています)
* CA認証ファイルがLDAPS接続に対して設定できるようになりました。
* A CA certificate file is now configurable for LDAPS connections.
* Templated catalogバックエンドがIdentity API v3のサービスカタログを生成出来るようになりました。
* v3のサービスカタログに、サービス名が追加されました。
* サービスが名前でフィルタリング出来るようになりました。(<code> GET /v3/services?name={service_name}</code>)

主要な新機能

  • Keystoneサイト関認証連携(Keystone-to-Keystone Federation)機能が実験的にサポートされました。1つのKeystoneインスタンスがIdentity Providerに、その他がService Providerとして動作します。(訳注:用語はSAMLを参照)[1]
  • PKIトークンのユーザは、既存のPKIトークンをzlibで圧縮する機能を追加したPKIZプロバイダを利用できるようになりました。[2]
  • PKI認証トークンのハッシングアルゴリズムが設定可能になりました。(デフォルトはこれまでどおりMD5ですが、KeystoneチームではSHA256への移行を推奨します。)
  • ドメインごとの認証ドライバ設定(identity-driver-configuration-per-domain)に、任意のインターネットドメイン名を指定できるようになりました。(任意の階層構造のドメイン名を指定できます。)(例:customer.cloud.example.com)
  • LDAP認証のバックエンドにおいて、ユーザの属性値としてdescriptionを取り扱えるようになりました。
  • Identity API v3において、(RESTの)リクエストがJSONスキーマで検証されるようになりました。[3]
  • 複数の認証バックエンド構成において、任意のリソースID(UUID)から任意のバックエンドへの対応付けが出来るようになりました。[4]
  • keystoneclient.middleware.auth_tokenkeystonemiddleware.auth_tokenリポジトリに移動しました。[5]
  • Identity API v3がサービスカタログを取得するための、GET /v3/auth/catalogをサポートしました。[6]
  • サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[7][8]
  • 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[9]
  • ルートAPIエンドポイントで、Accept: application/json-homeヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[10]
  • OS-EP-FILTERを利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。
  • 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(GET /v3/credentials?user_id={user_id})[11]
  • サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[12]
  • LDAP利用時に、ユーザのenabled属性をLDAPのlockにマッピングするようになりました。(ブール値は反転させて格納しています)
  • CA認証ファイルがLDAPS接続に対して設定できるようになりました。
  • A CA certificate file is now configurable for LDAPS connections.
  • Templated catalogバックエンドがIdentity API v3のサービスカタログを生成出来るようになりました。
  • v3のサービスカタログに、サービス名が追加されました。
  • サービスが名前でフィルタリング出来るようになりました。( GET /v3/services?name={service_name})