文档

AssumeRoleWithLDAPIdentity

MinIO 安全令牌服务 (STS) AssumeRoleWithLDAPIdentity API 端点使用 Active Directory 或 LDAP 用户凭据生成临时访问凭据。此页面记录 MinIO 服务器 AssumeRoleWithLDAPIdentity 端点。有关使用 S3 兼容 SDK 实现 STS 的说明,请参阅该 SDK 的文档。

MinIO STS AssumeRoleWithLDAPIdentity API 端点是根据 AWS AssumeRoleWithWebIdentity 端点建模的,并且共享某些请求/响应元素。此页面记录了 MinIO 特定的语法,并链接到 AWS 参考以获取所有共享元素。

请求端点

AssumeRoleWithLDAPIdentity 端点的格式如下

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity[&ARGS]

以下示例使用所有支持的参数。将 minio.example.net 主机名替换为您的 MinIO 集群的相应 URL

POST https://minio.example.net?Action=AssumeRoleWithLDAPIdentity
&LDAPUsername=USERNAME
&LDAPPassword=PASSWORD
&Version=2011-06-15
&Policy={}

请求查询参数

此端点支持以下查询参数

参数

类型

描述

LDAPUsername

字符串

必需

指定您想要以其身份进行身份验证的 AD/LDAP 用户的用户名。

LDAPPassword

字符串

必需

指定 LDAPUsername 的密码。

Version

字符串

必需

指定 2011-06-15

DurationSeconds

整数

可选

指定临时凭据过期后的秒数。默认为 3600

  • 最小值为 900 或 15 分钟。

  • 最大值为 604800 或 7 天。

如果省略了 DurationSeconds,MinIO 会在使用默认时长之前检查 JWT 令牌是否存在 exp 声明。有关 JSON Web 令牌过期的更多信息,请参阅 RFC 7519 4.1.4:过期时间声明

Policy

字符串

可选

指定 URL 编码的 JSON 格式的 策略,用作内联会话策略。

  • 最小字符串长度为 1

  • 最大字符串长度为 2048

临时凭据的最终权限是匹配 LDAPUsername 的识别名称 (DN) 的 策略 与指定的内联策略之间的交集。应用程序只能执行其明确授权的操作。

内联策略可以指定 DN 策略允许的权限的子集。应用程序永远不能假定超过 DN 策略中指定的权限。

省略以仅使用 DN 策略。

有关 MinIO 身份验证和授权的更多信息,请参阅 访问管理

响应元素

此 API 端点的 XML 响应类似于 AWS AssumeRoleWithLDAPIdentity 响应。具体来说,MinIO 返回一个 AssumeRoleWithLDAPIdentityResult 对象,其中 AssumedRoleUser.Credentials 对象包含 MinIO 生成的临时凭据

  • AccessKeyId - 应用程序用于身份验证的访问密钥。

  • SecretKeyId - 应用程序用于身份验证的密钥。

  • Expiration - 凭据过期后的 ISO-8601 日期时间。

  • SessionToken - 应用程序用于身份验证的会话令牌。某些 SDK 在使用临时凭据时可能需要此字段。

以下示例类似于 MinIO STS AssumeRoleWithLDAPIdentity 端点返回的响应

<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithLDAPIdentityResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithLDAPIdentityResult>
   <AssumedRoleUser>
      <Arn/>
      <AssumeRoleId/>
   </AssumedRoleUser>
   <Credentials>
      <AccessKeyId>Y4RJU1RNFGK48LGO9I2S</AccessKeyId>
      <SecretAccessKey>sYLRKS1Z7hSjluf6gEbb9066hnx315wHTiACPAjg</SecretAccessKey>
      <Expiration>2019-08-08T20:26:12Z</Expiration>
      <SessionToken>eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhY2Nlc3NLZXkiOiJZNFJKVTFSTkZHSzQ4TEdPOUkyUyIsImF1ZCI6IlBvRWdYUDZ1Vk80NUlzRU5SbmdEWGo1QXU1WWEiLCJhenAiOiJQb0VnWFA2dVZPNDVJc0VOUm5nRFhqNUF1NVlhIiwiZXhwIjoxNTQxODExMDcxLCJpYXQiOjE1NDE4MDc0NzEsImlzcyI6Imh0dHBzOi8vbG9jYWxob3N0Ojk0NDMvb2F1dGgyL3Rva2VuIiwianRpIjoiYTBiMjc2MjktZWUxYS00M2JmLTg3MzktZjMzNzRhNGNkYmMwIn0.ewHqKVFTaP-j_kgZrcOEKroNUjk10GEp8bqQjxBbYVovV0nHO985VnRESFbcT6XMDDKHZiWqN2vi_ETX_u3Q-w</SessionToken>
   </Credentials>
</AssumeRoleWithLDAPIdentityResult>
<ResponseMetadata/>
</AssumeRoleWithLDAPIdentityResponse>

错误元素

此 API 端点的 XML 错误响应类似于 AWS AssumeRoleWithLDAPIdentity 响应