2017-02-08 7 views
0

로컬 Keyrock 인스턴스에는 2 개의 다른 응용 프로그램 인 AppA와 AppB가있는 두 명의 사용자 A와 B가 있습니다. 두 사용자 모두 기본 "admin"사용자 "idm"과 구별됩니다. Wilma PEP Proxy는 사용자 A의 PEP 자격 증명으로 구성됩니다. 문제는 사용자 B가 Keyrock IdM에서 유효한 토큰을 가져올 수 있고 AppA에 성공적으로 액세스 할 수 있다는 것입니다 (위에서 언급 한 것처럼 Wilma PEP Proxy에 PEP 자격 증명으로 등록 됨). 사용자 A).FIWARE - 응용 프로그램에 대한 무단 액세스를 가능하게하는 일반 허가가있는 키 록 토큰 (보안 문제)

이것은 Keyrock + Wilma 구성 요소 (GE 's)의 기본 동작입니까, 아니면 실제로 보안 문제입니까? 나는 사용자 B가 사용자 A의 응용 프로그램에 액세스해서는 안된다고 생각합니다. 모든 토큰은 일반적이고 사용자와 상관없이 모든 응용 프로그램에 액세스 할 수 있습니다. 이 모든 과정에 대한 이해가 부족합니까?

답변

-1

실제로 예상되는 동작입니다. PEP의 토큰 검사는 사용자가 Keyrock (인증 확인)에 계정을 가지고 있는지 확인합니다. 응용 프로그램에 대한 액세스를 관리하려면 각 응용 프로그램 내의 사용자에게 권한을 작성하고 할당해야합니다 (권한 점검).

+0

제게 이걸 도와 주시겠습니까? @ 알바로? AuthZForce를 의무적으로 사용해야합니까? 또는 Keyrock만을 사용하여 이것을 제어 할 수 있습니까? – Dalton

+0

예상되는 동작 인 경우 Keyrock Horizon에서 응용 프로그램을 구성하는 것이 이치에 맞지 않는다고 생각합니다. 호라이즌에서 유효한 사용자 토큰을 얻고 모든 서비스에 액세스 할 수있는 방식으로 사용자를 등록하는 것만으로 충분할 것입니다 ... 내가 잘못 했습니까? – Dalton