OpenID архитектурный шаблон советы - PullRequest
0 голосов
/ 07 октября 2019

Я открываю эту ветку, потому что мне нужна как теоретическая, так и практическая поддержка (я должен сказать, что я совершенно не осведомлен) о процессах аутентификации и авторизации для веб-приложений.

Я разработал простое веб-приложение, используя Angular6 длявеб-интерфейс и Java для создания служб REST, взаимодействующих с веб-интерфейсом. Подробно интерфейс доступен через веб-сервер Apache2, а веб-приложение развернуто в Tomcat8 (предоставляется с помощью обратного прокси-сервера). Сказав, что я хотел бы вставить в архитектуру: процесс аутентификации и авторизации на основе токенов систему API Manager для управления API остальных и связанных токенов

Поиск в Google Я понял, что OpenID - это правильный протокол, иБазовая архитектура, которую я должен установить, описана здесь (https://cloud.google.com/blog/products/api-management/identity-propagation-in-an-api-gateway-architecture).

Изучая все доступные технологии с открытым исходным кодом, я определил WSO2, обеспечивающий как API-менеджер, так и Identity Server. Я хотел бы получить поддержку отсообщество должно понять, каков правильный архитектурный и коммуникационный шаблон, и, если есть руководство, сделать это с продуктами Apache2 + WSO2 + Tomcat. Заранее спасибо всем.

Ответы [ 2 ]

1 голос
/ 08 октября 2019

На высоком уровне есть 3 движущиеся части: «Веб-интерфейс перенаправляет и получает токен * API получает токен и проверяет его * Сервер авторизации управляет логинами + выдачей токенов

Мой учебник + пример кода можетпоможет вам понять, работает ли это для вас: https://authguidance.com/2017/09/24/basicspa-overview/

0 голосов
/ 08 октября 2019

Вас может заинтересовать размещение веб-приложения и / или API за модулем проверяющей стороны OpenID Connect (или OAuth 2.0 Resource Server), подключенным к обратному прокси-серверу Apache, mod_auth_openidc , который может использовать выданные токенысервером WSO2.

...