@@ -24,54 +24,54 @@ Un client **Keycloak dédié** est nécessaire pour permettre à la CLI OpenStac
2424
2525#### Étapes
2626
27- 1 . ** Connexion à l’interface d’administration Keycloak**
27+ 1\ . ** Connexion à l’interface d’administration Keycloak**
2828
29- - Connectez-vous à votre instance Keycloak et sélectionnez le * realm* dans lequel les utilisateurs OpenStack sont définis.
29+ - Connectez-vous à votre instance Keycloak et sélectionnez le * realm* dans lequel les utilisateurs OpenStack sont définis.
3030
31- 2 . ** Création d’un nouveau client**
31+ 2\ . ** Création d’un nouveau client**
3232
33- - Allez dans la section ` Clients ` et cliquez sur ` Créer un client ` {.action}.
34- - Renseignez un ** Client ID** , par exemple :
33+ - Allez dans la section ` Clients ` et cliquez sur ` Créer un client ` {.action}.
34+ - Renseignez un ** Client ID** , par exemple :
3535
36- ``` text
37- openstack-cli
38- ```
39-
40- - Cliquez sur `Suivant`{.action}.
36+ ``` console
37+ openstack-cli
38+ ```
39+
40+ - Cliquez sur ` Suivant ` {.action}.
4141
42- 3. **Activation de l’authentification du client**
42+ 3\ . ** Activation de l’authentification du client**
4343
44- - Activez le **Client Authentication** (mettre sur **ON**).
45- - Cliquez sur `Suivant`{.action}, puis sur `Enregistrer`{.action}.
44+ - Activez le ** Client Authentication** (mettre sur ** ON** ).
45+ - Cliquez sur ` Suivant ` {.action}, puis sur ` Enregistrer ` {.action}.
4646
47- 4. **Configuration des portées (Client Scopes)**
47+ 4\ . ** Configuration des portées (Client Scopes)**
4848
49- - Ouvrez l’onglet `Client Scopes`.
50- - Sélectionnez la portée nommée :
49+ - Ouvrez l’onglet ` Client Scopes ` .
50+ - Sélectionnez la portée nommée :
5151
52- ```text
53- [votre-client-id]-dedicated
54- ```
52+ ``` console
53+ [votre-client-id]-dedicated
54+ ```
5555
56- - Cliquez sur `Configurer un nouveau mapper`{.action}.
56+ - Cliquez sur ` Configurer un nouveau mapper ` {.action}.
5757
58- 5. **Ajout d’un mapper d’attributs de groupe utilisateur**
58+ 5\ . ** Ajout d’un mapper d’attributs de groupe utilisateur**
5959
60- - Choisissez le type de mapper **aggregated-user-group-attribute-mapper**.
61- - Configurez les champs suivants :
60+ - Choisissez le type de mapper ** aggregated-user-group-attribute-mapper** .
61+ - Configurez les champs suivants :
6262
63- | Champ | Valeur |
64- |--------|--------|
65- | **Name** | `projects` |
66- | **User Attribute** | `project` |
67- | **Token Claim Name** | `projects` |
63+ | Champ | Valeur |
64+ | --------| --------|
65+ | ** Name** | ` projects ` |
66+ | ** User Attribute** | ` project ` |
67+ | ** Token Claim Name** | ` projects ` |
6868
69- - Cliquez sur `Enregistrer`{.action}.
69+ - Cliquez sur ` Enregistrer ` {.action}.
7070
71- 6. **Récupération des identifiants du client**
71+ 6\ . ** Récupération des identifiants du client**
7272
73- - Allez dans l’onglet `Credentials` du client que vous venez de créer.
74- - Copiez et conservez de manière sécurisée la **Client Secret** — il sera nécessaire lors de la configuration du CLI OpenStack.
73+ - Allez dans l’onglet ` Credentials ` du client que vous venez de créer.
74+ - Copiez et conservez de manière sécurisée la ** Client Secret** — il sera nécessaire lors de la configuration du CLI OpenStack.
7575
7676
7777### Configuration de la CLI OpenStack
@@ -80,35 +80,35 @@ Une fois le client Keycloak créé, la CLI OpenStack doit être configurée pour
8080
8181#### Étapes
8282
83- 1. **Installer les outils CLI OpenStack**
83+ 1\ . ** Installer les outils CLI OpenStack**
8484
85- Si ce n’est pas déjà fait :
85+ Si ce n’est pas déjà fait :
8686
87- ```bash
88- sudo pip install python-openstackclient
89- ```
87+ ``` bash
88+ sudo pip install python-openstackclient
89+ ```
9090
91- 2 . ** Définir les variables d’environnement pour l’authentification Keycloak**
92-
93- Exemple :
94-
95- ``` bash
96- export OS_INTERFACE=public
97- export OS_IDENTITY_API_VERSION=3
98- export OS_AUTH_URL=" https://keystone.domain.ovh"
99- export OS_AUTH_TYPE=" v3oidcpassword"
100- export OS_PROTOCOL=" openid"
101- export OS_IDENTITY_PROVIDER=" keycloak-admin"
102- export OS_CLIENT_ID=" keycloak-client-id"
103- export OS_CLIENT_SECRET=" keycloak-client-credentials"
104- export OS_DISCOVERY_ENDPOINT=" https://admin.keycloak.domain.ovh/realms/master/.well-known/openid-configuration"
105- export OS_USERNAME=" keycloak-user-username"
106- export OS_PASSWORD=" keycloak-user-password"
107- export OS_PROJECT_ID=" project-id"
108- ```
91+ 2\ . ** Définir les variables d’environnement pour l’authentification Keycloak**
92+
93+ Exemple :
94+
95+ ``` bash
96+ export OS_INTERFACE=public
97+ export OS_IDENTITY_API_VERSION=3
98+ export OS_AUTH_URL=" https://keystone.domain.ovh"
99+ export OS_AUTH_TYPE=" v3oidcpassword"
100+ export OS_PROTOCOL=" openid"
101+ export OS_IDENTITY_PROVIDER=" keycloak-admin"
102+ export OS_CLIENT_ID=" keycloak-client-id"
103+ export OS_CLIENT_SECRET=" keycloak-client-credentials"
104+ export OS_DISCOVERY_ENDPOINT=" https://admin.keycloak.domain.ovh/realms/master/.well-known/openid-configuration"
105+ export OS_USERNAME=" keycloak-user-username"
106+ export OS_PASSWORD=" keycloak-user-password"
107+ export OS_PROJECT_ID=" project-id"
108+ ```
109109
110110> ** Tips 1**
111- > : Vous pouvez utiliser le script suivant afin de générer le fichier de configuration openrc.sh facilement :
111+ > Vous pouvez utiliser le script suivant afin de générer le fichier de configuration openrc.sh facilement :
112112
113113``` bash
114114 #! /usr/bin/env bash
0 commit comments