Difference between revisions of "Translations:ReleaseNotes/Juno/66/ja"
Line 1: | Line 1: | ||
− | * [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystoneサイト関認証連携(Keystone-to-Keystone Federation)]機能が実験的にサポートされました。1つのKeystoneインスタンスがIdentity Providerに、その他がService Providerとして動作します。(訳注:用語はSAMLを参照)[https://blueprints.launchpad.net/keystone/+spec/keystone-to-keystone-federation] | + | * [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystoneサイト関認証連携(Keystone-to-Keystone Federation)]機能が実験的にサポートされました。1つのKeystoneインスタンスがIdentity Providerに、その他がService Providerとして動作します。(訳注:用語はSAMLを参照)[https://blueprints.launchpad.net/keystone/+spec/keystone-to-keystone-federation BP] |
− | * PKIトークンのユーザは、既存のPKIトークンをzlibで圧縮する機能を追加したPKIZプロバイダを利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/compress-tokens] | + | * PKIトークンのユーザは、既存のPKIトークンをzlibで圧縮する機能を追加したPKIZプロバイダを利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/compress-tokens BP] |
* PKI認証トークンのハッシングアルゴリズムが設定可能になりました。(デフォルトはこれまでどおりMD5ですが、KeystoneチームではSHA256への移行を推奨します。) | * PKI認証トークンのハッシングアルゴリズムが設定可能になりました。(デフォルトはこれまでどおりMD5ですが、KeystoneチームではSHA256への移行を推奨します。) | ||
* ドメインごとの認証ドライバ設定(identity-driver-configuration-per-domain)に、任意のインターネットドメイン名を指定できるようになりました。(任意の階層構造のドメイン名を指定できます。)(例:<code>customer.cloud.example.com</code>) | * ドメインごとの認証ドライバ設定(identity-driver-configuration-per-domain)に、任意のインターネットドメイン名を指定できるようになりました。(任意の階層構造のドメイン名を指定できます。)(例:<code>customer.cloud.example.com</code>) | ||
* LDAP認証のバックエンドにおいて、ユーザの属性値として<code>description</code>を取り扱えるようになりました。 | * LDAP認証のバックエンドにおいて、ユーザの属性値として<code>description</code>を取り扱えるようになりました。 | ||
− | * Identity API v3において、(RESTの)リクエストがJSONスキーマで検証されるようになりました。[https://blueprints.launchpad.net/keystone/+spec/api-validation] | + | * Identity API v3において、(RESTの)リクエストがJSONスキーマで検証されるようになりました。[https://blueprints.launchpad.net/keystone/+spec/api-validation BP] |
− | * 複数の認証バックエンド構成において、任意のリソースID(UUID)から任意のバックエンドへの対応付けが出来るようになりました。[https://blueprints.launchpad.net/keystone/+spec/multi-backend-uuids] | + | * 複数の認証バックエンド構成において、任意のリソースID(UUID)から任意のバックエンドへの対応付けが出来るようになりました。[https://blueprints.launchpad.net/keystone/+spec/multi-backend-uuids BP] |
* <code>keystoneclient.middleware.auth_token</code>が<code>keystonemiddleware.auth_token</code>リポジトリに移動しました。[https://blueprints.launchpad.net/keystone/+spec/split-middleware] | * <code>keystoneclient.middleware.auth_token</code>が<code>keystonemiddleware.auth_token</code>リポジトリに移動しました。[https://blueprints.launchpad.net/keystone/+spec/split-middleware] | ||
− | * Identity API v3がサービスカタログを取得するための、<code>GET /v3/auth/catalog</code>をサポートしました。[https://blueprints.launchpad.net/keystone/+spec/get-catalog] | + | * Identity API v3がサービスカタログを取得するための、<code>GET /v3/auth/catalog</code>をサポートしました。[https://blueprints.launchpad.net/keystone/+spec/get-catalog BP] |
− | * サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[https://blueprints.launchpad.net/keystone/+spec/audit-support-for-federation][https://blueprints.launchpad.net/keystone/+spec/role-assignment-notifications] | + | * サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[https://blueprints.launchpad.net/keystone/+spec/audit-support-for-federation][https://blueprints.launchpad.net/keystone/+spec/role-assignment-notifications BP] |
− | * 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[https://blueprints.launchpad.net/keystone/+spec/endpoint-policy] | + | * 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。[https://blueprints.launchpad.net/keystone/+spec/endpoint-policy BP] |
− | * ルートAPIエンドポイントで、<code>Accept: application/json-home</code>ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[https://blueprints.launchpad.net/keystone/+spec/json-home] | + | * ルートAPIエンドポイントで、<code>Accept: application/json-home</code>ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。[https://blueprints.launchpad.net/keystone/+spec/json-home BP] |
* <code>OS-EP-FILTER</code>を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。 | * <code>OS-EP-FILTER</code>を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。 | ||
− | * 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(<code>GET /v3/credentials?user_id={user_id}</code>)[https://blueprints.launchpad.net/keystone/+spec/filter-credentials-by-user] | + | * 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(<code>GET /v3/credentials?user_id={user_id}</code>)[https://blueprints.launchpad.net/keystone/+spec/filter-credentials-by-user BP] |
− | * サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/auth-specific-data] | + | * サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。[https://blueprints.launchpad.net/keystone/+spec/auth-specific-data BP] |
* LDAP利用時に、ユーザの<code>enabled</code>属性をLDAPの<code>lock</code>にマッピングするようになりました。(ブール値は反転させて格納しています) | * LDAP利用時に、ユーザの<code>enabled</code>属性をLDAPの<code>lock</code>にマッピングするようになりました。(ブール値は反転させて格納しています) | ||
* CA認証ファイルがLDAPS接続に対して設定できるようになりました。 | * CA認証ファイルがLDAPS接続に対して設定できるようになりました。 |
Revision as of 02:26, 18 October 2014
- Keystoneサイト関認証連携(Keystone-to-Keystone Federation)機能が実験的にサポートされました。1つのKeystoneインスタンスがIdentity Providerに、その他がService Providerとして動作します。(訳注:用語はSAMLを参照)BP
- PKIトークンのユーザは、既存のPKIトークンをzlibで圧縮する機能を追加したPKIZプロバイダを利用できるようになりました。BP
- PKI認証トークンのハッシングアルゴリズムが設定可能になりました。(デフォルトはこれまでどおりMD5ですが、KeystoneチームではSHA256への移行を推奨します。)
- ドメインごとの認証ドライバ設定(identity-driver-configuration-per-domain)に、任意のインターネットドメイン名を指定できるようになりました。(任意の階層構造のドメイン名を指定できます。)(例:
customer.cloud.example.com
) - LDAP認証のバックエンドにおいて、ユーザの属性値として
description
を取り扱えるようになりました。 - Identity API v3において、(RESTの)リクエストがJSONスキーマで検証されるようになりました。BP
- 複数の認証バックエンド構成において、任意のリソースID(UUID)から任意のバックエンドへの対応付けが出来るようになりました。BP
-
keystoneclient.middleware.auth_token
がkeystonemiddleware.auth_token
リポジトリに移動しました。[1] - Identity API v3がサービスカタログを取得するための、
GET /v3/auth/catalog
をサポートしました。BP - サイト間認証連携に関するイベント、及び、サイトローカルのロールの割り当て操作を契機にCADF(監査)通知が生成するようになりました。[2]BP
- 特定のポリシー群(=ポリシーファイル)を1つ以上の特定のエンドポイントに対応付けて割り当てることがd切るようになりました。BP
- ルートAPIエンドポイントで、
Accept: application/json-home
ヘッダを持つリクエストに対して、JSON-Homeドキュメントを返すようになりました。BP -
OS-EP-FILTER
を利用して、より簡単に、特定のエンドポイントをサービスカタログ(クライアント向け)から取り除くことが出来るようになりました。 - 証明書収集APIが、証明書を所有するユーザごとにフィルタリングできるようになりました。(
GET /v3/credentials?user_id={user_id}
)BP - サービスカタログや利用可能なプロジェクトの範囲、利用可能なドメインの範囲などの認証に関係するデータを取得するための、汎用的なAPIエンドポイントが新たに利用できるようになりました。BP
- LDAP利用時に、ユーザの
enabled
属性をLDAPのlock
にマッピングするようになりました。(ブール値は反転させて格納しています) - CA認証ファイルがLDAPS接続に対して設定できるようになりました。
- A CA certificate file is now configurable for LDAPS connections.
- Templated catalogバックエンドがIdentity API v3のサービスカタログを生成出来るようになりました。
- v3のサービスカタログに、サービス名が追加されました。
- サービスが名前でフィルタリング出来るようになりました。(
GET /v3/services?name={service_name}
)