Skip to content

Commit 7a79995

Browse files
authored
Merge pull request #8668 from ovh/jf-typo-fixes
Fixes - More fixes on newly prodded guide
2 parents 192703d + df222e2 commit 7a79995

File tree

3 files changed

+57
-57
lines changed

3 files changed

+57
-57
lines changed
File renamed without changes.

pages/hosted_private_cloud/opcp/how-to-use-api-and-get-credentials/guide.fr-fr.md

Lines changed: 56 additions & 56 deletions
Original file line numberDiff line numberDiff line change
@@ -24,54 +24,54 @@ Un client **Keycloak dédié** est nécessaire pour permettre à la CLI OpenStac
2424

2525
#### Étapes
2626

27-
1. **Connexion à l’interface d’administration Keycloak**
27+
1\. **Connexion à l’interface d’administration Keycloak**
2828

29-
- Connectez-vous à votre instance Keycloak et sélectionnez le *realm* dans lequel les utilisateurs OpenStack sont définis.
29+
- Connectez-vous à votre instance Keycloak et sélectionnez le *realm* dans lequel les utilisateurs OpenStack sont définis.
3030

31-
2. **Création d’un nouveau client**
31+
2\. **Création d’un nouveau client**
3232

33-
- Allez dans la section `Clients` et cliquez sur `Créer un client`{.action}.
34-
- Renseignez un **Client ID**, par exemple :
33+
- Allez dans la section `Clients` et cliquez sur `Créer un client`{.action}.
34+
- Renseignez un **Client ID**, par exemple :
3535

36-
```text
37-
openstack-cli
38-
```
39-
40-
- Cliquez sur `Suivant`{.action}.
36+
```console
37+
openstack-cli
38+
```
39+
40+
- Cliquez sur `Suivant`{.action}.
4141

42-
3. **Activation de l’authentification du client**
42+
3\. **Activation de l’authentification du client**
4343

44-
- Activez le **Client Authentication** (mettre sur **ON**).
45-
- Cliquez sur `Suivant`{.action}, puis sur `Enregistrer`{.action}.
44+
- Activez le **Client Authentication** (mettre sur **ON**).
45+
- Cliquez sur `Suivant`{.action}, puis sur `Enregistrer`{.action}.
4646

47-
4. **Configuration des portées (Client Scopes)**
47+
4\. **Configuration des portées (Client Scopes)**
4848

49-
- Ouvrez l’onglet `Client Scopes`.
50-
- Sélectionnez la portée nommée :
49+
- Ouvrez l’onglet `Client Scopes`.
50+
- Sélectionnez la portée nommée :
5151

52-
```text
53-
[votre-client-id]-dedicated
54-
```
52+
```console
53+
[votre-client-id]-dedicated
54+
```
5555

56-
- Cliquez sur `Configurer un nouveau mapper`{.action}.
56+
- Cliquez sur `Configurer un nouveau mapper`{.action}.
5757

58-
5. **Ajout d’un mapper d’attributs de groupe utilisateur**
58+
5\. **Ajout d’un mapper d’attributs de groupe utilisateur**
5959

60-
- Choisissez le type de mapper **aggregated-user-group-attribute-mapper**.
61-
- Configurez les champs suivants :
60+
- Choisissez le type de mapper **aggregated-user-group-attribute-mapper**.
61+
- Configurez les champs suivants :
6262

63-
| Champ | Valeur |
64-
|--------|--------|
65-
| **Name** | `projects` |
66-
| **User Attribute** | `project` |
67-
| **Token Claim Name** | `projects` |
63+
| Champ | Valeur |
64+
|--------|--------|
65+
| **Name** | `projects` |
66+
| **User Attribute** | `project` |
67+
| **Token Claim Name** | `projects` |
6868

69-
- Cliquez sur `Enregistrer`{.action}.
69+
- Cliquez sur `Enregistrer`{.action}.
7070

71-
6. **Récupération des identifiants du client**
71+
6\. **Récupération des identifiants du client**
7272

73-
- Allez dans l’onglet `Credentials` du client que vous venez de créer.
74-
- Copiez et conservez de manière sécurisée la **Client Secret** — il sera nécessaire lors de la configuration du CLI OpenStack.
73+
- Allez dans l’onglet `Credentials` du client que vous venez de créer.
74+
- Copiez et conservez de manière sécurisée la **Client Secret** — il sera nécessaire lors de la configuration du CLI OpenStack.
7575

7676

7777
### Configuration de la CLI OpenStack
@@ -80,35 +80,35 @@ Une fois le client Keycloak créé, la CLI OpenStack doit être configurée pour
8080

8181
#### Étapes
8282

83-
1. **Installer les outils CLI OpenStack**
83+
1\. **Installer les outils CLI OpenStack**
8484

85-
Si ce n’est pas déjà fait :
85+
Si ce n’est pas déjà fait :
8686

87-
```bash
88-
sudo pip install python-openstackclient
89-
```
87+
```bash
88+
sudo pip install python-openstackclient
89+
```
9090

91-
2. **Définir les variables d’environnement pour l’authentification Keycloak**
92-
93-
Exemple :
94-
95-
```bash
96-
export OS_INTERFACE=public
97-
export OS_IDENTITY_API_VERSION=3
98-
export OS_AUTH_URL="https://keystone.domain.ovh"
99-
export OS_AUTH_TYPE="v3oidcpassword"
100-
export OS_PROTOCOL="openid"
101-
export OS_IDENTITY_PROVIDER="keycloak-admin"
102-
export OS_CLIENT_ID="keycloak-client-id"
103-
export OS_CLIENT_SECRET="keycloak-client-credentials"
104-
export OS_DISCOVERY_ENDPOINT="https://admin.keycloak.domain.ovh/realms/master/.well-known/openid-configuration"
105-
export OS_USERNAME="keycloak-user-username"
106-
export OS_PASSWORD="keycloak-user-password"
107-
export OS_PROJECT_ID="project-id"
108-
```
91+
2\. **Définir les variables d’environnement pour l’authentification Keycloak**
92+
93+
Exemple :
94+
95+
```bash
96+
export OS_INTERFACE=public
97+
export OS_IDENTITY_API_VERSION=3
98+
export OS_AUTH_URL="https://keystone.domain.ovh"
99+
export OS_AUTH_TYPE="v3oidcpassword"
100+
export OS_PROTOCOL="openid"
101+
export OS_IDENTITY_PROVIDER="keycloak-admin"
102+
export OS_CLIENT_ID="keycloak-client-id"
103+
export OS_CLIENT_SECRET="keycloak-client-credentials"
104+
export OS_DISCOVERY_ENDPOINT="https://admin.keycloak.domain.ovh/realms/master/.well-known/openid-configuration"
105+
export OS_USERNAME="keycloak-user-username"
106+
export OS_PASSWORD="keycloak-user-password"
107+
export OS_PROJECT_ID="project-id"
108+
```
109109

110110
> **Tips 1**
111-
> : Vous pouvez utiliser le script suivant afin de générer le fichier de configuration openrc.sh facilement :
111+
> Vous pouvez utiliser le script suivant afin de générer le fichier de configuration openrc.sh facilement :
112112
113113
```bash
114114
#!/usr/bin/env bash
Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,2 +1,2 @@
11
id: 6eb6dd6a-46a3-4f8f-b263-3362729401db
2-
full_slug: opcp-use-api-get-credentials
2+
full_slug: opcp-use-api-get-credentials

0 commit comments

Comments
 (0)