Jump to: navigation, search

Translations:ReleaseNotes/Juno/66/ko

  • Keystone에서 이제 실험적으로 Keystone-to-Keystone 페더레이션을 지원합니다. 이는 한 인스턴스가 Identity 제공자로, 다른 인스턴스가 서비스 제공자로 동작하는 것입니다.
  • PKIZ이 이제 사용자에 대한 PKI 토큰의 새로운 토큰 제공자로 가능해졌습니다. PKIZ는 단순히 전통적인 PKI 토큰에 zlib 기반 압축을 추가합니다.
  • PKI 토큰에 사용되는 해싱 알고리즘을 구성 가능합니다. (디폴트는 여전히 MD5이지만 Keystone 팀은 배포시 이를 SHA256으로 마이그레이션할 것을 추천합니다.)
  • 도메인별 Identity 드라이버 구성에서 이제 임의의 분류 복잡도에 따른 인터넷 도메인명을 지원합니다. (예: customer.cloud.example.com).
  • 백엔드 LDAP 인증이 description을 이제 사용자의 특성으로 지원합니다.
  • Identity API v3 요청이 이제 JSON 스키마에 따라 검증됩니다.
  • 여러 인증 백엔드가 있는 경우, Keystone에서 이제 임의의 자원 ID를 임의의 백엔드에 매핑 가능합니다.
  • keystoneclient.middleware.auth_token 이 해당 저장소인 keystonemiddleware.auth_token로 이동되었습니다.
  • Identity API v3은 이제 서비스 카탈로그인 GET /v3/auth/catalog를 조회하기 위해 개별 요청 (discrete call)을 지원합니다.
  • 통합(Federated) 인증 이벤트 및 로컬 역할 할당 작업 결과로 이제 CADF (감사) 통지가 이루어집니다.
  • Keystone은 이제 주어진 정책 blob을 단일 또는 여러 개의 엔드포인트에 연결 가능합니다.
  • Keystone은 이제 Accept: application/json-home 헤더에 대한 응답으로 root API 엔드포인트에서 JSON Home 문서를 제공합니다.
  • 클라이언트의 서비스 카탈로그로부터의 엔드포인트 숨김이 이제 OS-EP-FILTER에 의해 보다 쉽게 관리 가능합니다.
  • 증명 컬렉션 (credentials collection) API가 이제 연관된 사용자 별로 필터링 가능합니다 (GET /v3/credentials?user_id={user_id}).
  • 새로운, generic API 엔드포인트가 서비스 카탈로그, 사용 가능한 프로젝트 범위 및 사용 가능한 도메인 범위와 같은 인증과 연관된 데이터를 가져오는데 사용 가능합니다.
  • Keystone에서 이제 사용자 enabled 특성을 LDAP (및 정확히 대응하는 boolean 값을 inverting) 에서 lock 특성으로의 매핑을 지원합니다.
  • CA 인증서 파일이 이제 LDAPS 연결로 구성 가능합니다.
  • 템플릿화된 카탈로그 백엔드에서 이제 Identity API v3에 대한 서비스 카탈로그 생성을 지원합니다.
  • 서비스명이 v3 서비스 카탈로그에 추가되었습니다.
  • 서비스가 이제 이름으로 필터링 가능합니다 ( GET /v3/services?name={service_name}).