我已经为我的vcap配置了uaa,我还成功地注册了一个新用户,
azureuser@vcap:~/cloudfoundry/vcap/dev_setup/bin$ sudo vmc登录
尝试登录到http://paas.azure4j.us的
电子邮件: test@meruvian.org
** 密码:
成功登录http://paas.azure4j.us的
但是当我试图“做vmc的信息”时
产出如下:
VMware的云应用平台
支持访问 http://support.cloudfoundry.com
目标: http://paas.azure4j.us (v0.999)
客户端: v0.3.23
这是不是意味着我没能登录?
Uaa有什么问题吗?
发布于 2012-11-08 09:16:34
我想我把这个问题暂时解决了。
所以我在cloud_controller.yml上禁用了uaa配置。
然后我可以用我的用户名和密码再次登录。
uaa: 启用: true -> false 网址:http://chankillo.openpaas.or.id:8061/ resource_id: cloud_controller token_secret: uaa_jwt_secret client_secret:云控制器秘密 token_creation_email_filter:["“
但我还是不知道这对我的vcap系统或安全有什么影响,
不过,谢谢大家的帮助:)
发布于 2012-11-07 15:54:12
您是否能够将应用程序部署到您的VCAP实例?如果你用--跟踪标志调用vmc信息,输出是什么?
发布于 2012-11-16 23:24:17
因此,首先:在引入UAA之前,Controller (简称CC)单独进行身份验证,将用户存储在psql db中。
后来他们发现CC应该把重点放在应用程序/Servcice管理和委托给一个新组件上,它们命名为:用户帐户和身份验证服务器
UAA主要是一个oauth2提供程序,这意味着向客户端提供令牌。但是oauth术语中的客户端是一个类似于vmc/CC的应用程序,它代表用户( oauth术语中的资源所有者)
echo 'select client_id, scope from oauth_client_details;' | sudo psql -U root uaa
client_id | scope
------------------+--------------------------------------------------------------------
admin | uaa.none
vmc | cloud_controller.read,cloud_controller.write,openid,password.write
cloud_controller | uaa.noneUAA还可以进行身份管理(即能够存储用户及其密码)。他们正在实施SCIM标准(跨域身份管理系统)。默认情况下,它使用postgres存储用户:
echo 'select * from users;' | sudo psql -U root uaa实际上,现在在我的vcap上,所有用户都将被云_控制器的postgres存储,而不管cloud_controller.yml设置如何。但是,请注意,CC - UAA连接正处于严重的剪裁过程中,在过去几天的git提交中可以看到:
在过去的几天里,我多次从git中提取最新的代码,有时新用户进入CC的db,有时进入UAA的db。有时还取决于vmc版本..。
根据您的描述,我猜您的用户在CC的数据库中。你可以自己检查。您可以将cloud_controllers postgres db中的用户列表为:
echo 'select * from users;' | sudo -u postgres psql cloud_controller注意active列。如果启用UAA,则两个DB都存储用户,但其active=true存储在UAAdb中,active=false存储在CCdb中。
因此,您最安全的赌注是,您禁用CC的UAA委托,如图所示,在第77行。cloudfoundry/.deployments/devbox/config/cloud_controller.yml的
uaa:
enabled: false在更改任何配置文件后,您必须重新启动受影响的组件,在本例中是CC:
~/cloudfoundry/vcap/dev_setup/bin/vcap_dev restart cloud_controllerhttps://stackoverflow.com/questions/13266256
复制相似问题