ユーザーの権限委譲情報の削除方法を説明します。
本手順は、以下の条件で実施してください。
手順実施サイト : 権限委譲情報を削除する対象のサイト
手順実施サーバ : メイン作業用コントロールノード
手順実施ユーザー : インフラ管理者
実施回数 : 1回
クレデンシャルファイルを読み込みます。
admin権限を持つOpenStackユーザーのクレデンシャルファイル(ここではopenrcとします)を読み込みます。クレデンシャルファイルについては「付録F OpenStackコマンドの実行について」を参照してください。
source openrc
以下のコマンドを実行し、ユーザーIDを確認します。idを控えてください。控えたidは手順3で使用します。
openstack user show <user_name>
例
# openstack user show user1 +---------------------+----------------------------------+ | Field | Value | +---------------------+----------------------------------+ | default_project_id | 5e8126c7750a4d6e8521e5dc1bee7564 | | domain_id | default | | enabled | True | | id | 1ae5d55adc6848d49d7e518e476ddc21 | | name | user1 | | password_expires_at | None | +---------------------+----------------------------------+
以下のコマンドを実行し、Trustor権限委譲情報のIDを確認します。手順2で控えたidとTrustor User IDが一致する行のIDを控えてください。控えたIDは手順6、7で使用します。
openstack trust list
例
以下のコマンドを実行し、指定したユーザーのtokenを取得します。
TOKEN=$(openstack --os-username <user_name> --os-project-name <project_name> --os-password <password> token issue -c id -f value)
例
# TOKEN=$(openstack --os-username user1 --os-project-name project1 --os-password password token issue -c id -f value) # echo "$TOKEN" gAAAAABgSc-A8HSbByBMba0UmeRYwiu3C8kc25c-dR0K585zFYO34xloaiu9YdzbLZRqqIidsJRcxINniLtshN87FytsXqz1kMiupQixT2m2y8C6Om68IvHsOM-aUk4kjqrO3tIG2t7d2MEJWG4hP6nvEEBtMsoJnlbYIOoJz577gpAQ10DaidQ
以下のコマンドを実行し、クレデンシャルファイルから読み込んだ環境変数を削除します。
for e in $(env | grep '^OS_' | cut -d= -f1); do unset $e; done
例
# for e in $(env | grep '^OS_' | cut -d= -f1); do unset $e; done
以下のコマンドを実行し、権限委譲情報を削除します。<ID>には手順3で控えたIDを指定してください。
openstack --os-endpoint <Keystone v3のエンドポイント> --os-token "$TOKEN" trust delete <ID>
例
# openstack --os-endpoint http://<IPアドレス>:<ポート>/v3 --os-token "$TOKEN" trust delete ecba16cf8b854cc4af39866fd812ded6
以下のコマンドを実行し、権限委譲情報が削除されたことを確認します。<ID>には手順3で控えたIDを指定してください。
openstack --os-endpoint <Keystone v3のエンドポイント> --os-token "$TOKEN" trust show <ID>
例
# openstack --os-endpoint http://<IPアドレス>:<ポート>/v3 --os-token "$TOKEN" trust show ecba16cf8b854cc4af39866fd812ded6 No trust with a name or ID of 'ecba16cf8b854cc4af39866fd812ded6' exists.