<div dir="ltr"><br><div class="gmail_extra"><div class="gmail_quote">On Mon, Sep 16, 2013 at 11:01 AM, Adam Young <span dir="ltr"><<a href="mailto:ayoung@redhat.com" target="_blank">ayoung@redhat.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Looks like this has grown into a full discussion.  Opening up to the dev mailing list.<br>

<br>
On 09/16/2013 10:43 AM, Lyle, David (Cloud Services) wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
I did run into a couple of fundamental limitations with the policy API as implemented in Keystone.<br>
<br>
1)  policy_list and policy_get are admin_required by default in the policy file.  Obviously this can be changed in the policy file itself, but this is a bad default.  A regular user is most in need of policy rule enforcement so the existing default does not make sense from a UI perspective.<br>

</blockquote>
Hmmm, this sounds like a mismatch of expectations.  I would think that the Horizon server would fetch the policy as an admin user, not the end user, and use that to tailor their UX.  It would only be a problem if that tailoring was done on the Client side in Javascript.  Why would it matter what access control for the policy was?  Why would the end user be requesting the policy?<br>

<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<br>
2)  The 3 param/return fields supported by the policy API are: blob, id, type (mime-type).  When trying to utilize multiple policy files (blobs) from several services we need a way to map the blob to a service type to know which rule set to apply.  I had considered lumping all the policy blobs into one, but there is no requirement that each policy rule will begin with e.g., "identity:" and several blobs could implement a rule "default" which could be specified differently.  So, I believe a service_type parameter is necessary.  Additionally, is there anything barring nova from uploading multiple policy blobs (perhaps different), each getting unique IDs, and then having several varying compute policy blobs to choose from?  Which one wins?<br>

</blockquote>
I haven't looked deeply at the policy API until now:   It looks broken.  I would not be able to tell just from reading the code how to map a policy file to the service that needed it.  I would think that, upon service startup, it would request the policy file that mapped to it, either by endpoint with a fallback to a pre-service call.<br>
</blockquote><div><br></div><div>We stopped short of any policy -> service/endpoint mapping because there were mixed expectations about how that should be done and no clear use case that fetching policies by ID / URL didn't satisfy a bit more simply.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<br>
I would think that you would make a tree out of the rules.  At the root would be policy.  Underneath that would be the service, (then the endpoint in the future when we support multiple per service) and then the rules underneath those.  The rules would be a json dumps of the blob get from the policy_api.<br>

<br>
<br>
<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<br>
Having devstack load the policy files into keystone would help, but 1 and 2 need to be addressed before those files are usable in Horizon.<br>
<br>
Thanks,<br>
David<br>
<br>
-----Original Message-----<br>
From: Adam Young [mailto:<a href="mailto:ayoung@redhat.com" target="_blank">ayoung@redhat.com</a>]<br>
Sent: Monday, September 16, 2013 8:16 AM<br>
To: Julie Pichon<br>
Cc: Matthias Runge; Gabriel Hurley; Lyle, David (Cloud Services)<br>
Subject: Re: WebUI and user roles<br>
<br>
On 09/16/2013 07:33 AM, Julie Pichon wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
"Adam Young" <<a href="mailto:ayoung@redhat.com" target="_blank">ayoung@redhat.com</a>> wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
Gabriel and I talked at the last summit about how Horizon could<br>
figure out what to show the user based on the roles that the user<br>
had.  At the time, I was thinking it wasn't something we could figure out at run time.<br>
<br>
I was wrong.<br>
<br>
The answer is plain.  We have the policy files in Keystone already,<br>
we just don't parse them.  Horizon has all the information it needs<br>
to figure out "based on a token, what can this user do?"<br>
<br>
I'm not certain how to make use of this, yet, but the kernel of the<br>
idea is there.<br>
</blockquote>
Thanks Adam. David Lyle implemented RBAC functionality based on policy<br>
files in Havana [0]. I think one of the problems he found was that<br>
although policy files are in use, most services currently do not<br>
upload them to Keystone so they are not yet queryable (?).<br>
</blockquote>
That is true, but it is a deployment issue that is easily solvable. We can have devstack, packstack, and whatever else, upload the policy files at the start.  They are all in the various deployments, so it is really a trivial step to load them into Keystone.<br>

<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
Regards,<br>
<br>
Julie<br>
<br>
<br>
[0] <a href="https://blueprints.launchpad.net/horizon/+spec/rbac" target="_blank">https://blueprints.launchpad.<u></u>net/horizon/+spec/rbac</a><br>
</blockquote></blockquote>
<br>
<br>
______________________________<u></u>_________________<br>
OpenStack-dev mailing list<br>
<a href="mailto:OpenStack-dev@lists.openstack.org" target="_blank">OpenStack-dev@lists.openstack.<u></u>org</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/<u></u>cgi-bin/mailman/listinfo/<u></u>openstack-dev</a><br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div><br></div>-Dolph
</div></div>