Identity, Authentication, and Access Management in OpenStack. Implementing and Deploying Keystone

- Autorzy:
- Steve Martinelli, Henry Nash, Brad Topol
- Promocja Przejdź


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 130
- Dostępne formaty:
-
ePubMobi
Opis książki: Identity, Authentication, and Access Management in OpenStack. Implementing and Deploying Keystone
Keystone—OpenStack's Identity service—provides secure controlled access to a cloud’s resources. In OpenStack environments, Keystone performs many vital functions, such as authenticating users and determining what resources users are authorized to access.
Whether the cloud is private, public, or dedicated, access to cloud resources and security is essential. This practical guide to using Keystone provides detailed, step-by-step guidance to creating a secure cloud environment at the Infrastructure-as-a-Service layer—as well as key practices for safeguarding your cloud's ongoing security.
- Learn about Keystone's fundamental capabilities for providing Identity, Authentication, and Access Management
- Perform basic Keystone operations, using concrete examples and the latest version (v3) of Keystone's Identity API
- Understand Keystone's unique support for multiple token formats, including how it has evolved over time
- Get an in-depth explanation of Keystone's LDAP support and how to configure Keystone to integrate with LDAP
- Learn about one of Keystone's most sought-after features—support for federated identity
Wybrane bestsellery
-
Selling your CTO on the merits of OpenShift and Kubernetes is only the beginning. To operate and scale OpenShift, you also need to know how to manage and expose resources to application teams and continuously deliver changes to the applications running in these environments. With this practical b...(0,00 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Managing people is difficult wherever you work. But in the tech industry, where management is also a technical discipline, the learning curve can be brutal—especially when there are few tools, texts, and frameworks to help you. In this practical guide, author Camille Fournier (tech lead tur...
The Manager's Path. A Guide for Tech Leaders Navigating Growth and Change The Manager's Path. A Guide for Tech Leaders Navigating Growth and Change
(0,00 zł najniższa cena z 30 dni)135.15 zł
159.00 zł(-15%) -
Książka ta proponuje czysto rzemieślnicze podejście do pracy programisty. Idea ta, znana jako software craftsmanship, zakłada kompletną zmianę sposobu myślenia o programowaniu. Priorytetami stają się tu profesjonalizm, techniczna perfekcja i zadowolenie klienta, a osiąga się to, stosując pewne pr...
Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja
-
Książka odpowiada na wiele pytań, w tym na jedno kluczowe - kiedy lepszy jest Excel, a kiedy Access. Ponadto znajdziesz tu odpowiedzi na pytania dotyczące danych, ich struktur oraz metod analizy. Dowiesz się, jak korzystać z kwerend agregujących, funkcjonalnych oraz krzyżowych. Z pewnością zainte...
Microsoft Access. Przewodnik dla użytkowników Excela Microsoft Access. Przewodnik dla użytkowników Excela
-
Ta książka pomoże Ci w mig opanować obsługę Accessa 2016 PL. Dowiesz się z niej, dlaczego warto stworzyć swoją bazę danych, jak działa taka baza i jak wyglądają tabele. Odkryjesz, jak wpisywać i zmieniać dane, tworzyć połączenia między tabelami i konstruować zapytania podczas wyszukiwania konkret...(0,00 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
W tej książce znajdziesz wszystkie informacje pozwalające na utworzenie i skonfigurowanie bazy danych, a także je podstawowych obiektów, czyli tabel. Odkryjesz, na czym polega genialny pomysł z relacyjnością bazy danych, i nauczysz się ustanawiać relacje między obiektami. Dowiesz się także, jak p...(0,00 zł najniższa cena z 30 dni)
14.95 zł
29.90 zł(-50%) -
How do the experts solve difficult problems in software development? In this unique and insightful book, leading computer scientists offer case studies that reveal how they found unusual, carefully designed solutions to high-profile projects. You will be able to look over the shoulder of major co...
Beautiful Code. Leading Programmers Explain How They Think Beautiful Code. Leading Programmers Explain How They Think
(0,00 zł najniższa cena z 30 dni)143.65 zł
169.00 zł(-15%) -
Technologists who want their ideas heard, understood, and funded are often told to speak the language of businessâ??without really knowing what that is. This bookâ??s toolkit provides architects, product managers, technology managers, and executives with a shared languageâ??in the ...
Technology Strategy Patterns. Architecture as Strategy Technology Strategy Patterns. Architecture as Strategy
(0,00 zł najniższa cena z 30 dni)169.15 zł
199.00 zł(-15%) -
Do you have a nagging feeling that your monitoring needs improvement, but you just aren’t sure where to start or how to do it? Are you plagued by constant, meaningless alerts? Does your monitoring system routinely miss real problems? This is the book for you.Mike Julian lays out a practical...
Practical Monitoring. Effective Strategies for the Real World Practical Monitoring. Effective Strategies for the Real World
(0,00 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
Jak równolegle używać Unity (silnik gry), Blendera (modelowanie 3D i animowanie) oraz GIMP-a (edycja obrazów) Unity to darmowy silnik do tworzenia zaawansowanych gier komputerowych. Blender to darmowe środowisko do tworzenia grafiki 3D. Co może powstać z połączenia tych dwóc...(0,00 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł(-50%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- ISBN Ebooka:
- 978-14-919-4078-5, 9781491940785
- Data wydania ebooka:
-
2015-12-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 2.8MB
- Rozmiar pliku Mobi:
- 2.8MB
- Kategorie:
Programowanie
Bazy danych » Access
Spis treści książki
- Preface
- Prologue
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- Introduction
- Identity, Authentication, and Access Management Capabilities of Keystone
- Identity
- Authentication
- Access Management (Authorization)
- Keystones Primary Benefits
- 1. Fundamental Keystone Topics
- 1.1 Keystone Concepts
- 1.1.1 Whats a Project?
- 1.1.2 Whats a Domain?
- 1.1.3 Users and User Groups (Actors)
- 1.1.3.1 Graphical representation
- 1.1.4 Roles
- 1.1.5 Assignment
- 1.1.6 Targets
- 1.1.7 Whats a Token?
- 1.1.8 Whats a Catalog?
- 1.1 Keystone Concepts
- 1.2 Identity
- 1.2.1 SQL
- 1.2.2 LDAP
- 1.2.3 Multiple Backends
- 1.2.4 Identity Providers
- 1.2.5 Use Cases for Identity Backends
- 1.3 Authentication
- 1.3.1 Password
- About the payload, and a note about domains
- 1.3.1 Password
- 1.3.2 Token
- 1.4 Access Management and Authorization
- 1.5 Backends and Services
- 1.6 FAQs
- 2. Lets Use Keystone!
- 2.1 Getting DevStack
- 2.2 Basic Keystone Operations Using OpenStackClient
- 2.2.1 Getting a Token
- Using OpenStackClient
- Using cURL
- 2.2.1 Getting a Token
- 2.2.2 Listing Users
- Using OpenStackClient
- Using cURL
- 2.2.3 Listing Projects
- Using OpenStackClient
- Using cURL
- 2.2.4 Listing Groups
- Using OpenStackClient
- Using cURL
- 2.2.5 Listing Roles
- Using OpenStackClient
- Using cURL
- 2.2.6 Listing Domains
- Using OpenStackClient
- Using cURL
- 2.2.7 Creating Another Domain
- Using OpenStackClient
- Using cURL
- 2.2.8 Create a Project within the Domain
- Using OpenStackClient
- Using cURL
- 2.2.9 Create a User within the Domain
- Using OpenStackClient
- Using cURL
- 2.2.10 Assigning a Role to a User for a Project
- Using OpenStackClient
- Using cURL
- 2.2.11 Authenticating as the New User
- Using OpenStackClient
- Using cURL
- 2.3 Basic Keystone Operations Using Horizon
- 2.3.1 What Keystone Operations Are Available through Horizon?
- 2.3.2 Accessing the Identity Operations
- 2.3.3 List, Set, Delete, Create, and View a Project
- 2.3.4 List, Set, Delete, Create, and View a User
- 2.4 Tips, Common Pitfalls, and Troubleshooting
- Check Your Scope: A Common Authentication Problem
- Check Your Policy and Role: A Common Authorization Problem
- Getting Additional Information
- 3. Token Formats
- 3.1 History of Keystone Token Formats
- 3.2 UUID Tokens
- 3.3 PKI Tokens
- 3.4 Fernet Tokens
- 3.5 Tips, Common Pitfalls, and Troubleshooting
- 3.5.1 UUID Token Performance Degradation for Authentication Operations
- 3.5.2 Using PKI Token and Swift or Horizon Not Working?
- 4. LDAP
- 4.1 Approach to LDAP Integration
- 4.2 Configuring Keystone to Integrate with LDAP
- 4.2.1 Other Keystone Configuration Options in Classic LDAP Support
- 4.3 Multiple Domains and LDAP
- 4.3.1 Requirements for Multi-Domain Corporate Directory Support
- 4.3.2 Setting Up Multi-Domain Using the Configuration FileBased Approach
- 4.3.3 Setting Up Multi-Domain Using the Keystone APIBased Approach
- 4.3.4 Restrictions When Using Multi-Domain Identity
- Use SQL for the Default Domain
- Use LDAP for All Domains, Except an SQL Service Domain
- Use LDAP for All Domains
- 4.4 A Practical Guide to Using Multi-Domains and Keystone
- 4.4.1 Setting Up LDAP
- 4.4.2 Running Admin Commands
- Finding a user
- Finding groups a user is a member of
- List all members of a group
- Assigning a group a role on a project
- 4.4.3 Running LDAP User Commands
- Setting up LDAP credentials
- Getting a token
- Listing images
- Creating a VM
- 4.4.4 Authenticating with Horizon
- Updating the Horizon configuration file
- Log in with LDAP credentials and specify the domain name
- 4.5 Projects, Roles, and Assignments from LDAP (Just Say NO!)
- 4.6 Tips, Common Pitfalls, and Troubleshooting
- 4.6.1 General LDAP Issues
- Missing Python LDAP libraries
- Use tools to help you determine LDAP attributes
- 4.6.1 General LDAP Issues
- 4.6.2 Tips for Using Multi-Domain LDAP
- When using the configuration filebased method, make sure you set up things in the right order
- Remember, you cant list all the users
- You cant move users between domains
- Occasional maintenance of the directory-mapping table
- 5. Federated Identity
- 5.1 Approach to Federation
- 5.1.1 Leveraging Existing Technology
- 5.1.2 Keystone-Specific Federation Concepts
- Identity Provider
- Protocol
- Mapping
- 5.1 Approach to Federation
- 5.2 Translating User Attributes to Keystone Concepts
- 5.2.1 OpenID Connect Claims
- 5.2.2 SAML Assertions
- 5.2.3 The Mapping Engine
- 5.2.4 Mapping Rules
- 5.3 Authentication Flow: Whats It Look Like?
- 5.4 Single Sign-On
- Single Sign-On Flow
- 5.5 A Practical Guide to Federating Identities for IBM WebSphere Liberty and Bluepages
- 5.5.1 Download, Install, and Configure IBM WebSphere Liberty
- 5.5.2 Configuring Keystone to Use OpenID Connect
- 5.5.3 Testing It All Out
- 5.6 A Practical Guide to Setting Up SSO with Google
- 5.6.1 Configure Keystone to Use OpenID Connect
- 5.6.2 Configure Horizon for Single Sign-On
- 5.6.3 Lets See It with Screenshots!
- 5.7 Tips, Common Pitfalls, and Troubleshooting
- Ensure All Libraries Are Installed
- Known Limitations of Social Media Logins
- Using SAML from the Command Line
- 6. Future Work
- 6.1 Multi-Factor Authentication
- 6.2 Integration with Horizon for Multi-Region Keystone to Keystone Federation Support
- 6.3 Using LDAP as a Federated Identity Provider
- 6.4 Replacement of Service Users with X.509 Certificates and Barbican Integration
- 6.5 Centralized Policy and Distribution
- 6.6 Integrating with Other Technologies
- Index
O'Reilly Media - inne książki
-
FinOps brings financial accountability to the variable spend model of cloud. Used by the majority of global enterprises, this management practice has grown from a fringe activity to the de facto discipline managing cloud spend. In this book, authors J.R. Storment and Mike Fuller outline the proce...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Edge AI is transforming the way computers interact with the real world, allowing IoT devices to make decisions using the 99% of sensor data that was previously discarded due to cost, bandwidth, or power limitations. With techniques like embedded machine learning, developers can capture human intu...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Why is it difficult for so many companies to get digital identity right? If you're still wrestling with even simple identity problems like modern website authentication, this practical book has the answers you need. Author Phil Windley provides conceptual frameworks to help you make sense of all ...(0,00 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Python was recently ranked as today's most popular programming language on the TIOBE index, thanks to its broad applicability to design and prototyping to testing, deployment, and maintenance. With this updated fourth edition, you'll learn how to get the most out of Python, whether you're a profe...(0,00 zł najniższa cena z 30 dni)
305.15 zł
359.00 zł(-15%) -
With the accelerating speed of business and the increasing dependence on technology, companies today are significantly changing the way they build in-house business solutions. Many now use low-code and no code technologies to help them deal with specific issues, but that's just the beginning. Wit...
Building Solutions with the Microsoft Power Platform Building Solutions with the Microsoft Power Platform
(0,00 zł najniższa cena z 30 dni)262.65 zł
309.00 zł(-15%) -
Companies are scrambling to integrate AI into their systems and operations. But to build truly successful solutions, you need a firm grasp of the underlying mathematics. This accessible guide walks you through the math necessary to thrive in the AI field such as focusing on real-world application...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
DevOps engineers, developers, and security engineers have ever-changing roles to play in today's cloud native world. In order to build secure and resilient applications, you have to be equipped with security knowledge. Enter security as code.In this book, authors BK Sarthak Das and Virginia Chu d...(0,00 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
With the increasing use of AI in high-stakes domains such as medicine, law, and defense, organizations spend a lot of time and money to make ML models trustworthy. Many books on the subject offer deep dives into theories and concepts. This guide provides a practical starting point to help develop...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Why are so many companies adopting GitOps for their DevOps and cloud native strategy? This reliable framework is quickly becoming the standard method for deploying apps to Kubernetes. With this practical, developer-oriented book, DevOps engineers, developers, IT architects, and SREs will learn th...(0,00 zł najniższa cena z 30 dni)
262.65 zł
309.00 zł(-15%) -
Learn the essentials of working with Flutter and Dart to build full stack applications that meet the needs of a cloud-driven world. Together, the Flutter open source UI software development kit and the Dart programming language for client development provide a unified solution to building applica...(0,00 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Identity, Authentication, and Access Management in OpenStack. Implementing and Deploying Keystone Steve Martinelli, Henry Nash, Brad Topol (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.