文件

AssumeRoleWithLDAPIdentity

MinIO 安全性權杖服務 (STS) AssumeRoleWithLDAPIdentity API 端點使用 Active Directory 或 LDAP 使用者憑證產生臨時存取憑證。此頁面記錄 MinIO 伺服器 AssumeRoleWithLDAPIdentity 端點。如需使用與 S3 相容的 SDK 實作 STS 的說明,請參閱該 SDK 的文件。

MinIO STS AssumeRoleWithLDAPIdentity API 端點是根據 AWS AssumeRoleWithWebIdentity 端點建模的,並共用某些請求/回應元素。此頁面記錄 MinIO 特定的語法,並連結至 AWS 參考文件,以了解所有共用元素。

請求端點

AssumeRoleWithLDAPIdentity 端點具有以下形式

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity[&ARGS]

以下範例使用所有支援的引數。將 minio.example.net 主機名稱替換為適用於您 MinIO 叢集的正確 URL

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity
&LDAPUsername=USERNAME
&LDAPPassword=PASSWORD
&Version=2011-06-15
&Policy={}

請求查詢參數

此端點支援以下查詢參數

參數

類型

描述

LDAPUsername

字串

必要

指定您要以其身分驗證的 AD/LDAP 使用者的使用者名稱。

LDAPPassword

字串

必要

指定 LDAPUsername 的密碼。

Version

字串

必要

指定 2011-06-15

DurationSeconds

整數

可選

指定臨時憑證過期前的秒數。預設值為 3600

  • 最小值為 900 或 15 分鐘。

  • 最大值為 604800 或 7 天。

如果省略 DurationSeconds,MinIO 會先檢查 JWT 權杖是否有 exp 宣告,然後再使用預設持續時間。有關 JSON Web 權杖過期的更多資訊,請參閱 RFC 7519 4.1.4:過期時間宣告

Policy

字串

可選

指定 URL 編碼的 JSON 格式 政策,以用作內嵌會期政策。

  • 最小字串長度為 1

  • 字串最大長度為 2048

臨時憑證的最終權限是 策略(與 LDAPUsername 的識別名稱 (DN) 相符)和指定的內嵌策略之間的交集。應用程式只能執行明確授權的操作。

內嵌策略可以指定 DN 策略中允許的權限子集。應用程式永遠無法取得比 DN 策略中指定的權限更高的權限。

若要僅使用 DN 策略,請省略此項。

如需有關 MinIO 驗證和授權的詳細資訊,請參閱存取管理

回應元素

此 API 端點的 XML 回應類似於 AWS 的 AssumeRoleWithLDAPIdentity 回應。具體而言,MinIO 會傳回 AssumeRoleWithLDAPIdentityResult 物件,其中 AssumedRoleUser.Credentials 物件包含由 MinIO 產生的臨時憑證。

  • AccessKeyId - 應用程式用於驗證的存取金鑰 ID。

  • SecretKeyId - 應用程式用於驗證的密碼金鑰 ID。

  • Expiration - 憑證到期的 ISO-8601 日期時間。

  • SessionToken - 應用程式用於驗證的工作階段權杖。某些 SDK 在使用臨時憑證時可能需要此欄位。

以下範例類似於 MinIO STS AssumeRoleWithLDAPIdentity 端點傳回的回應。

<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithLDAPIdentityResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithLDAPIdentityResult>
   <AssumedRoleUser>
      <Arn/>
      <AssumeRoleId/>
   </AssumedRoleUser>
   <Credentials>
      <AccessKeyId>Y4RJU1RNFGK48LGO9I2S</AccessKeyId>
      <SecretAccessKey>sYLRKS1Z7hSjluf6gEbb9066hnx315wHTiACPAjg</SecretAccessKey>
      <Expiration>2019-08-08T20:26:12Z</Expiration>
      <SessionToken>eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhY2Nlc3NLZXkiOiJZNFJKVTFSTkZHSzQ4TEdPOUkyUyIsImF1ZCI6IlBvRWdYUDZ1Vk80NUlzRU5SbmdEWGo1QXU1WWEiLCJhenAiOiJQb0VnWFA2dVZPNDVJc0VOUm5nRFhqNUF1NVlhIiwiZXhwIjoxNTQxODExMDcxLCJpYXQiOjE1NDE4MDc0NzEsImlzcyI6Imh0dHBzOi8vbG9jYWxob3N0Ojk0NDMvb2F1dGgyL3Rva2VuIiwianRpIjoiYTBiMjc2MjktZWUxYS00M2JmLTg3MzktZjMzNzRhNGNkYmMwIn0.ewHqKVFTaP-j_kgZrcOEKroNUjk10GEp8bqQjxBbYVovV0nHO985VnRESFbcT6XMDDKHZiWqN2vi_ETX_u3Q-w</SessionToken>
   </Credentials>
</AssumeRoleWithLDAPIdentityResult>
<ResponseMetadata/>
</AssumeRoleWithLDAPIdentityResponse>

錯誤元素

此 API 端點的 XML 錯誤回應類似於 AWS 的 AssumeRoleWithLDAPIdentity 回應