0

저는 FIWARE Keyrock에서 역할 기반 인증이 어떻게 작동하는지 알고 싶습니다. 나는 사용자 A가 Keyrock에서 응용 프로그램 appA를 등록하는 시나리오를 테스트했습니다. 응용 프로그램 appA에 대해 권한이 부여 된 목록에없는 사용자 B는 다른 응용 프로그램 (예 : appB)에 대한 토큰을 요청하고 appB에서 가져온 토큰을 사용하여 appA에 성공적으로 액세스 할 수 있습니다.Keyrock에서 역할은 어떻게 작동합니까?

수행 된 또 다른 테스트는 권한이없는 역할을 가진 사용자 A를 권한이있는 appA 목록에 포함시키는 것이 었습니다. 다시, 사용자 A는 다른 응용 프로그램의 자격 증명으로 appA에 액세스 할 수 있습니다.

아무도 나에게이 작품이 어떻게 작동하는지 설명 할 수 있습니까?

+0

GE 코스를 추천합니다. 그 구성의 실제 예를 찾을 수 있습니다 –

+0

https://edu.fiware.org/course/view.php?id=131 –

+0

고마워요. 몇 달 전에 저는 Keyrock에서 허가 구성의 정확한 부분을 무시했습니다. 왜냐하면 그것은 제가 관심이 없었기 때문입니다. 이제이 기능에 관심이 있으며이 비디오가 이러한 정보를 제공한다는 사실을 잊어 버렸습니다. – Dalton

답변

0

마찬가지로 @ Álvaro는 의견에서이 구성의 예는 this video에 있습니다.

이 비디오를 보았을 때 이전에는 Keyrock에서 내가 원하는 부분이 아니기 때문에 허가 구성의 정확한 부분을 무시했습니다. 이제이 기능에 관심이 있으며이 비디오가 이러한 정보를 제공한다는 사실을 잊어 버렸습니다. 내가이 일을 위해해야 ​​할 일을했을 무엇을 넣어 아래

게다가, 일 :

설치 AZF :

구성 윌마의 PEP (config.js 파일) :

config.azf = { 
     enabled: true, 
     protocol: 'http', 
     host: '10.30.0.21', //this is your authzforce ip 
     port: 8080, //6019, 
     custom_policy: undefined // use undefined to default policy checks (HTTP verb + path). 
}; 

구성 Keyrock (/horizon/openstack_dashboard/local/local_settings.py에 위치한 local_settings.py 파일)

서비스를 다시 시작해야합니다. 모든 것을 작동 시키려면 보안/액세스하려는 응용 프로그램의 오른쪽 끝점에 대한 특정 권한을 만들어야합니다. 일단 작성되면 AZF는 Wilma PEP Proxy와상의합니다.

나는 그것이 누군가를 돕기를 바랍니다.