0

私は、ロールベースの認証がFIWARE Keyrockでどのように機能しているか知りたいと思います。私は、ユーザーAがKeyrockにアプリケーションappAを登録するシナリオをテストしました。アプリケーションappAの許可リストにないユーザーBは、別のアプリケーション(たとえばappB)のトークンを要求し、appBから取得したトークンを使用してappAに正常にアクセスできます。Keyrockでの役割はどのように機能しますか?

実行されたもう1つのテストは、許可されているappAのリストにユーザーAを含めることでしたが、アクセス権のない役割が含まれていました。ここでも、ユーザーAは別のアプリケーションからの信任状でappAにアクセスできます。

実際に動作する場合、どのようにこの作品が私に説明できますか?

+0

GEコースをお勧めします。そこにはその設定の実例があります –

+0

https://edu.fiware.org/course/view.php?id=131 –

+0

ありがとうございます。私は数ヶ月前、以前はKeyrockの許可設定の正確な部分を無視していました。なぜなら、それは私の興味ではなかったからです。今、私はこの機能に興味があり、このビデオがそのような情報を提示していることを忘れていました。 – Dalton

答えて

0

@Álvaroがコメントで述べたように、この設定の例はthis videoにあります。

私はこのビデオを見たとき、以前は、Keyrockの許可設定の正確な部分を無視していました。なぜなら、それは私の興味ではなかったからです。今、私はこの機能に興味があり、このビデオがそのような情報を提示していることを忘れていました。私は物事のためにしなければならなかったものを置くの下

また、仕事:

インストールAZF:

設定ウィルマPEP(config.jsファイル):

config.azf = { 
     enabled: true, 
     protocol: 'http', 
     host: '10.30.0.21', //this is your authzforce ip 
     port: 8080, //6019, 
     custom_policy: undefined // use undefined to default policy checks (HTTP verb + path). 
}; 

設定Keyrock(/horizon/openstack_dashboard/local/local_settings.pyに位置local_settings.pyファイル、)

サービスを再起動することを忘れないでください。これらの機能を有効にするには、セキュア/アクセスするアプリケーションの右端に固有の権限を作成する必要があります。作成されると、AZFはWilma PEP Proxyと相談します。

私はそれが誰かを助けてくれることを願っています。

関連する問題