您好,登錄后才能下訂單哦!
小編給大家分享一下openstack中如何實現policy鑒權,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
鑒權簡介:
keystone用于認證,看用戶是否是系統的合法用戶,政策鑒權用于檢查用戶的操作是否被允許,openstack每個項目都有各自對應的政策鑒權。對應都有一個policy文件,叫policy.json,里面定義了鑒權用的rules。
以cinder為例,policy文件的位置在:/etc/cinder/policy.json,下面先來看幾條rules,了解其基本含義:
語法規則為:rule:[result]
rule:定義此規則的行為操作,通常對應一個action,以類似scope:action的形式給出,scope表示作用范圍,action表示執行哪種操作
result: 表示這條rule的判定結果或者如何進行判定,比如 "volume_extension:quotas:delete": "is_admin:True",如果執行此操作的用戶具有admin角色(role),則這條結果的判定結果就是True。
還有嵌套式規則的,比如"volume:delete_volume_metadata": "rule:admin_or_owner",表示volume:delete_volume_metadata這條規則得到的結果為admin_or_owner這條規則的結果,而admin_or_owner規則是這樣的: "admin_or_owner": "is_admin:True or project_id:%(project_id)s",
如果調用這個操作的用戶的角色是admin,就返回True,或者返回用戶所屬的project_id.
以上是“openstack中如何實現policy鑒權”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。