Translations:ReleaseNotes/Juno/66/ko
Revision as of 05:51, 19 October 2014 by Ian Y. Choi (talk | contribs) (Created page with "* Keystone에서 이제 실험적으로 [http://docs.openstack.org/developer/keystone/configure_federation.html#keystone-as-an-identity-provider-idp Keystone-to-Keystone 페...")
- Keystone에서 이제 실험적으로 Keystone-to-Keystone 페더레이션을 지원합니다. 이는 한 인스턴스가 Identity 제공자로, 다른 인스턴스가 서비스 제공자로 동작하는 것입니다.
- PKIZ이 이제 사용자에 대한 PKI 토큰의 새로운 토큰 제공자로 가능해졌습니다. PKIZ는 단순히 전통적인 PKI 토큰에 zlib 기반 압축을 추가합니다.
- PKI 토큰에 사용되는 해싱 알고리즘을 구성 가능합니다. (디폴트는 여전히 MD5이지만 Keystone 팀은 배포시 이를 SHA256으로 마이그레이션할 것을 추천합니다.)
- 도메인별 Identity 드라이버 구성에서 이제 임의의 분류 복잡도에 따른 인터넷 도메인명을 지원합니다. (예:
customer.cloud.example.com
). - 백엔드 LDAP 인증이
description
을 이제 사용자의 특성으로 지원합니다. - Identity API v3 요청이 이제 JSON 스키마에 따라 검증됩니다.
- 여러 인증 백엔드가 있는 경우, Keystone에서 이제 임의의 자원 ID를 임의의 백엔드에 매핑 가능합니다.
-
keystoneclient.middleware.auth_token
이 해당 저장소인keystonemiddleware.auth_token
로 이동되었습니다. - Identity API v3은 이제 서비스 카탈로그인
GET /v3/auth/catalog
를 조회하기 위해 개별 요청 (discrete call)을 지원합니다. - 통합(Federated) 인증 이벤트 및 로컬 역할 할당 작업 결과로 이제 CADF (감사) 통지가 이루어집니다.
- Keystone은 이제 주어진 정책 blob을 단일 또는 여러 개의 엔드포인트에 연결 가능합니다.
- Keystone은 이제
Accept: application/json-home
헤더에 대한 응답으로 root API 엔드포인트에서 JSON Home 문서를 제공합니다. - 클라이언트의 서비스 카탈로그로부터의 엔드포인트 숨김이 이제
OS-EP-FILTER
에 의해 보다 쉽게 관리 가능합니다. - 증명 컬렉션 (credentials collection) API가 이제 연관된 사용자 별로 필터링 가능합니다 (
GET /v3/credentials?user_id={user_id}
). - 새로운, generic API 엔드포인트가 서비스 카탈로그, 사용 가능한 프로젝트 범위 및 사용 가능한 도메인 범위와 같은 인증과 연관된 데이터를 가져오는데 사용 가능합니다.
- Keystone에서 이제 사용자
enabled
특성을 LDAP (및 정확히 대응하는 boolean 값을 inverting) 에서lock
특성으로의 매핑을 지원합니다. - CA 인증서 파일이 이제 LDAPS 연결로 구성 가능합니다.
- 템플릿화된 카탈로그 백엔드에서 이제 Identity API v3에 대한 서비스 카탈로그 생성을 지원합니다.
- 서비스명이 v3 서비스 카탈로그에 추가되었습니다.
- 서비스가 이제 이름으로 필터링 가능합니다 (
GET /v3/services?name={service_name}
).