Ошибка при проверке токена. Прокси не авторизован в keystone. Keystone аутентификация - PullRequest
0 голосов
/ 04 мая 2018

Я пытался включить последнюю версию IDM (Docker) и pep-proxy (пример git, работающий с сервером узлов).

Когда я запустил pep-proxy, все работало как положено. У меня есть следующие сообщения:

  1. ИНФОРМАЦИЯ: Сервер - запуск прокси-сервера PEP в порту 80. Аутентификация IdM ...

  2. Сервер - Успешная аутентификация PEP-прокси. Аут-токен прокси: d9badf48-16fa-423d-884c-a3e155578791

Теперь проблема возникает. Когда я ввожу неправильный токен, я получаю эту ошибку.

ERROR: IDM-Client - Error validating token. 
Proxy not authorized in keystone. Keystone authentication ... 
ERROR: Server - Caught exception: 
SyntaxError: Unexpected token u in JSON at position 0

Насколько я понимаю, я ожидаю некоторого возврата, такого как неверный токен и т. Д. Вместо этого я получаю эту ошибку в pep-proxy и моя команда curl show -> (52) Пустой ответ от сервера.

Мой config.json pep-proxy:

var config = {};

// Used only if https is disabled
config.pep_port = 80;

// Set this var to undefined if you don't want the server to listen on  HTTPS
config.https = {
  enabled: false,
  cert_file: 'cert/cert.crt',
  key_file: 'cert/key.key',
  port: 443
};

config.idm = {
  host: 'localhost',
  port: 3000,
  ssl: false
}

config.app = {
  host: 'www.google.es',
  port: '80',
  ssl: false // Use true if the app server listens in https
}

// Credentials obtained when registering PEP Proxy in app_id in Account Portal     
config.pep = {
  app_id: 'xxxxxx',
  username: 'xxxxxx',
  password: 'xxxxxx',
  trusted_apps : []
}

// in seconds
config.cache_time = 300;

// if enabled PEP checks permissions with AuthZForce GE. 
// only compatible with oauth2 tokens engine
//
// you can use custom policy checks by including programatic scripts 
// in policies folder. An script template is included there
config.azf = {
  enabled: true,
  protocol: 'http',
  host: 'localhost',
  port: 8080,
  custom_policy: undefined // use undefined to default policy checks (HTTP verb + path).
 };

 // list of paths that will not check authentication/authorization
 // example: ['/public/*', '/static/css/']
 config.public_paths = [];

 config.magic_key = 'undefined';

 module.exports = config;

Журналы IDM:

fiware-idm_1  | GET                                                
/user?access_token=7cb25729577c2e01dc337314dcd912ec981dc49b 401 4.445 ms -  116

fiware-idm_1  | Executing (default): SELECT email, 'user' as Source FROM  
user WHERE email='pep_proxy_edf60435-7de7-4875-85a9-cf68b8838b8c'
fiware-idm_1  |                  UNION ALL
fiware-idm_1  |                  SELECT id, 'pep_proxy' as Source FROM    
pep_proxy WHERE id='pep_proxy_edf60435-7de7-4875-85a9-cf68b8838b8c';
fiware-idm_1  | Executing (default): SELECT `id`, `password`,    
`oauth_client_id` FROM `pep_proxy` AS `PepProxy` WHERE `PepProxy`.`id` = 
'pep_proxy_edf60435-7de7-4875-85a9-cf68b8838b8c';
fiware-idm_1  | Executing (default): INSERT INTO `auth_token` 
(`access_token`,`expires`,`valid`,`pep_proxy_id`) VALUES ('a0d54a6f- 
8461-4000-bb80-5fb60193bcb4','2018-05-04 
11:45:21',true,'pep_proxy_edf60435-7de7-4875-85a9-cf68b8838b8c');
fiware-idm_1  | POST /v3/auth/tokens 201 13.733 ms - 74

1 Ответ

0 голосов
/ 09 мая 2018

Ошибка "SyntaxError: неожиданный токен u в JSON в позиции 0", , как указано здесь , возможно, вызвана тем, что в коде есть место, где JSON.parse вызывается с параметром undefined. Вы получаете это сообщение, потому что ошибка не была правильно обработана, и генерируется исключение (исключение не обработано).

В GTAH Wilma PEP Proxy gitub мы видим последние изменения в коде и можем угадывать / выводить, откуда возникла эта ошибка.

Я думаю, вы можете открыть вопрос на github.

...