Jump to: navigation, search

Difference between revisions of "Translations:ReleaseNotes/Kilo/67/ja"

(Created page with "* 「assignment」バックエンドが「resource」バックエンド(ドメイン、プロジェクト、ロールを含む)と「assignment」バックエンド(権...")
 
 
Line 1: Line 1:
* 「assignment」バックエンドが「resource」バックエンド(ドメイン、プロジェクト、ロールを含む)と「assignment」バックエンド(権限マッピングモデルを含む)に分割されました。
+
* 「assignment」バックエンドが、(ドメイン、プロジェクト、ロールなどの)「resource」バックエンドと、権限マッピングモデルが定義する「assignment」バックエンドに分割されました。
* 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託する事ができます。
+
* 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託することができます。
* ユーザが <code>default_project_id</code> 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求する事ができるようになりました。
+
* ユーザーが <code>default_project_id</code> 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求することができるようになりました。
* システム構築者が <code>keystone.conf</code> 中で <code>[token] allow_rescope_scoped_token = false</code> を設定する事で、スコープ中のトークンの再スコープを許可しないようにする事ができるようになりました。
+
* システム構築者が <code>keystone.conf</code> 中で <code>[token] allow_rescope_scoped_token = false</code> を設定することで、スコープ中のトークンの再スコープを許可しないようにすることができるようになりました。

Latest revision as of 04:12, 6 May 2015

Information about message (contribute)
This message has no documentation. If you know where or how this message is used, you can help other translators by adding documentation to this message.
Message definition (ReleaseNotes/Kilo)
* The "assignment" backend has been split into a "resource" backend (containing domains, projects, and roles) and an "assignment" backend, containing the authorization mapping model.
* Added support for trust redelegation. If allowed when the trust is initially created, a trustee can redelegate the roles from the trust via another trust.
* Added support for explicitly requesting an unscoped token from Keystone, even if the user has a <code>default_project_id</code> attribute set.
* Deployers may now opt into disallowing the re-scoping of scoped tokens by setting <code>[token] allow_rescope_scoped_token = false</code> in <code>keystone.conf</code>.
Translation* 「assignment」バックエンドが、(ドメイン、プロジェクト、ロールなどの)「resource」バックエンドと、権限マッピングモデルが定義する「assignment」バックエンドに分割されました。
* 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託することができます。
* ユーザーが <code>default_project_id</code> 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求することができるようになりました。
* システム構築者が <code>keystone.conf</code> 中で <code>[token] allow_rescope_scoped_token = false</code> を設定することで、スコープ中のトークンの再スコープを許可しないようにすることができるようになりました。
  • 「assignment」バックエンドが、(ドメイン、プロジェクト、ロールなどの)「resource」バックエンドと、権限マッピングモデルが定義する「assignment」バックエンドに分割されました。
  • 権限の再委託(trust redelegation)に対応しました。委託が最初に作成される際に再委託が許可されていれば、委託先は別の委託先に対して再度委託することができます。
  • ユーザーが default_project_id 属性セットを持っていたとしても、Keystone からスコープ外のトークンを明白に要求することができるようになりました。
  • システム構築者が keystone.conf 中で [token] allow_rescope_scoped_token = false を設定することで、スコープ中のトークンの再スコープを許可しないようにすることができるようになりました。