Вот как можно настроить provider_config
.
provider_config={
"issuer": "appid-oauth.ng.bluemix.net",
"authorization_endpoint": appIDInfo['oauthServerUrl']+"/authorization",
"token_endpoint": appIDInfo['oauthServerUrl']+"/token",
"userinfo_endpoint": appIDInfo['profilesUrl']+"/api/v1/attributes",
"jwks_uri": appIDInfo['oauthServerUrl']+"/publickeys"
}
appIDInfo
либо получен из среды Cloud Foundry в IBM Cloud, либо может быть настроен вручную со структурой, подобной следующей:
"AppID": {
"clientId": "your App ID client Id",
"managementUrl": "https://appid-management.ng.bluemix.net/management/v4/-----tenantID----",
"oauthServerUrl": "https://appid-oauth.ng.bluemix.net/oauth/v3/-----tenantID----",
"profilesUrl": "https://appid-profiles.ng.bluemix.net",
"secret": "the App ID secret",
"tenantId": "-----tenantID----",
"version": 3
}
Затем clientId
и secret
будут использоваться для заполнения объекта client_info
, требуемого Flask-pyoidc. У меня есть пример кода с использованием Flask-pyoidc с идентификатором приложения в репозитории GitHub . Он показывает все шаги от конфигурации до использования декораторов для защиты маршрутов приложения во Flask.