中文文档

AssumeRoleWithLDAPIdentity

MinIO安全令牌服务(STS) AssumeRoleWithLDAPIdentity API端点使用活动目录或LDAP用户凭证生成临时的 访问凭证。 此页面文档化了 MinIO服务器 AssumeRoleWithLDAPIdentity 端点。 对于使用与S3兼容的SDK实现STS的说明, 请参考该SDK的文档。

MinIO STS的 AssumeRoleWithLDAPIdentity API端点是 按照AWS的: AssumeRoleWithWebIdentity 端点建模的,并具有某些请求/响应元素。 此页面文档化了 MinIO特定的语法,并链接到AWS参考资料,其中包含了所有 共享元素。

访问的MinIO节点

AssumeRoleWithLDAPIdentity 端点具有以下形式:

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity[&ARGS]

以下示例使用了所有支持的参数。 将 minio.example.net 主机名替换为您 MinIO 集群的 正确 URL:

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity
&LDAPUsername=USERNAME
&LDAPPassword=PASSWORD
&Version=2011-06-15
&Policy={}

请求查询参数

此端点支持以下查询参数:

Parameter

Type

描述

LDAPUsername

string

必需的

指定您想要认证的AD/LDAP用户的 用户名。

LDAPPassword

string

必需的

指定 LDAPUsername 的密码。

Version

string

必需的

指定 2011-06-15 .

DurationSeconds

integer

可选

指定临时凭证过期的秒数。 默认值为 3600

  • 最小值为 900 秒,即 15 分钟。

  • 最大值为 604800 秒,即 7 天。

如果省略了 DurationSeconds ,MinIO 在使用默认 持续时间之前会检查 JWT 令牌中的 exp 声明。 有关 JSON web token 过期的更多信息,请参见 RFC 7519 4.1.4: Expiration Time Claim

Policy

string

可选

指定一个 URL 编码的 JSON 格式的 策略 用作内联会话策略。

  • 最小字符串长度为 1

  • 最大字符串长度为 2048

临时凭据 resulting permissions 是由 LDAPUsername 的 Distinguished Name (DN)匹配的 policy 和指定的内联策略的交集。 应用程序只能执行它们明确被授权执行的 操作。

内联策略可以指定由DN策略中指定的权限允许的子集。 应用程序永远不能假设比DN策略中指定的 更多特权。

省略仅使用 DN 策略。

有关MinIO身份验证和授权的更多信息, 请参见:访问管理

响应元素

此 API 端点的 XML 响应类似于 AWS AssumeRoleWithLDAPIdentity response. 具体来说,MinIO 返回一个 AssumeRoleWithLDAPIdentityResult 对象, 其中 AssumedRoleUser.Credentials 对象包含了由 MinIO 生成的 临时凭据:

  • AccessKeyId - 应用程序用于认证的访问密钥。

  • SecretKeyId - 应用程序用于认证的秘密密钥。

  • Expiration - 证书过期的 RFC3339 日期和时间。

  • SessionToken - 应用程序用于认证的会话令牌。一些

SDK 在使用临时凭证时可能需要此字段。

以下示例与 MinIO STS 的 AssumeRoleWithLDAPIdentity 端点返回的 响应类似:

<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithLDAPIdentityResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithLDAPIdentityResult>
   <AssumedRoleUser>
      <Arn/>
      <AssumeRoleId/>
   </AssumedRoleUser>
   <Credentials>
      <AccessKeyId>Y4RJU1RNFGK48LGO9I2S</AccessKeyId>
      <SecretAccessKey>sYLRKS1Z7hSjluf6gEbb9066hnx315wHTiACPAjg</SecretAccessKey>
      <Expiration>2019-08-08T20:26:12Z</Expiration>
      <SessionToken>eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhY2Nlc3NLZXkiOiJZNFJKVTFSTkZHSzQ4TEdPOUkyUyIsImF1ZCI6IlBvRWdYUDZ1Vk80NUlzRU5SbmdEWGo1QXU1WWEiLCJhenAiOiJQb0VnWFA2dVZPNDVJc0VOUm5nRFhqNUF1NVlhIiwiZXhwIjoxNTQxODExMDcxLCJpYXQiOjE1NDE4MDc0NzEsImlzcyI6Imh0dHBzOi8vbG9jYWxob3N0Ojk0NDMvb2F1dGgyL3Rva2VuIiwianRpIjoiYTBiMjc2MjktZWUxYS00M2JmLTg3MzktZjMzNzRhNGNkYmMwIn0.ewHqKVFTaP-j_kgZrcOEKroNUjk10GEp8bqQjxBbYVovV0nHO985VnRESFbcT6XMDDKHZiWqN2vi_ETX_u3Q-w</SessionToken>
   </Credentials>
</AssumeRoleWithLDAPIdentityResult>
<ResponseMetadata/>
</AssumeRoleWithLDAPIdentityResponse>

错误元素

此 API 端点的 XML 错误响应类似于 AWS AssumeRoleWithLDAPIdentity response.

Join Slack 商业支持购买咨询