AssumeRoleWithLDAPIdentity
MinIO安全令牌服务(STS) AssumeRoleWithLDAPIdentity
API端点使用活动目录或LDAP用户凭证生成临时的
访问凭证。 此页面文档化了
MinIO服务器 AssumeRoleWithLDAPIdentity 端点。
对于使用与S3兼容的SDK实现STS的说明,
请参考该SDK的文档。
MinIO STS的 AssumeRoleWithLDAPIdentity  API端点是
按照AWS的:
AssumeRoleWithWebIdentity
端点建模的,并具有某些请求/响应元素。 此页面文档化了
MinIO特定的语法,并链接到AWS参考资料,其中包含了所有
共享元素。
访问的MinIO节点
AssumeRoleWithLDAPIdentity 端点具有以下形式:
POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity[&ARGS]
以下示例使用了所有支持的参数。
将 minio.example.net 主机名替换为您 MinIO 集群的
正确 URL:
POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity
&LDAPUsername=USERNAME
&LDAPPassword=PASSWORD
&Version=2011-06-15
&Policy={}
请求查询参数
此端点支持以下查询参数:
| Parameter | Type | 描述 | 
|---|---|---|
| 
 | string | 必需的 指定您想要认证的AD/LDAP用户的 用户名。 | 
| 
 | string | 必需的 指定  | 
| 
 | string | 必需的 指定  | 
| 
 | integer | 可选 指定临时凭证过期的秒数。 默认值为 3600。 
 如果省略了  | 
| 
 | string | 可选 指定一个 URL 编码的 JSON 格式的 策略 用作内联会话策略。 
 临时凭据 resulting permissions 是由  内联策略可以指定由DN策略中指定的权限允许的子集。 应用程序永远不能假设比DN策略中指定的 更多特权。 省略仅使用 DN 策略。 有关MinIO身份验证和授权的更多信息, 请参见:访问管理。 | 
响应元素
此 API 端点的 XML 响应类似于 AWS
AssumeRoleWithLDAPIdentity response.
具体来说,MinIO 返回一个 AssumeRoleWithLDAPIdentityResult 对象,
其中 AssumedRoleUser.Credentials 对象包含了由 MinIO 生成的
临时凭据:
- AccessKeyId- 应用程序用于认证的访问密钥。
- SecretKeyId- 应用程序用于认证的秘密密钥。
- Expiration- 证书过期的 RFC3339 日期和时间。
- SessionToken- 应用程序用于认证的会话令牌。一些
SDK 在使用临时凭证时可能需要此字段。
以下示例与 MinIO STS 的 AssumeRoleWithLDAPIdentity 端点返回的
响应类似:
<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithLDAPIdentityResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithLDAPIdentityResult>
   <AssumedRoleUser>
      <Arn/>
      <AssumeRoleId/>
   </AssumedRoleUser>
   <Credentials>
      <AccessKeyId>Y4RJU1RNFGK48LGO9I2S</AccessKeyId>
      <SecretAccessKey>sYLRKS1Z7hSjluf6gEbb9066hnx315wHTiACPAjg</SecretAccessKey>
      <Expiration>2019-08-08T20:26:12Z</Expiration>
      <SessionToken>eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhY2Nlc3NLZXkiOiJZNFJKVTFSTkZHSzQ4TEdPOUkyUyIsImF1ZCI6IlBvRWdYUDZ1Vk80NUlzRU5SbmdEWGo1QXU1WWEiLCJhenAiOiJQb0VnWFA2dVZPNDVJc0VOUm5nRFhqNUF1NVlhIiwiZXhwIjoxNTQxODExMDcxLCJpYXQiOjE1NDE4MDc0NzEsImlzcyI6Imh0dHBzOi8vbG9jYWxob3N0Ojk0NDMvb2F1dGgyL3Rva2VuIiwianRpIjoiYTBiMjc2MjktZWUxYS00M2JmLTg3MzktZjMzNzRhNGNkYmMwIn0.ewHqKVFTaP-j_kgZrcOEKroNUjk10GEp8bqQjxBbYVovV0nHO985VnRESFbcT6XMDDKHZiWqN2vi_ETX_u3Q-w</SessionToken>
   </Credentials>
</AssumeRoleWithLDAPIdentityResult>
<ResponseMetadata/>
</AssumeRoleWithLDAPIdentityResponse>
错误元素
此 API 端点的 XML 错误响应类似于 AWS AssumeRoleWithLDAPIdentity response.
