IBM App ID - Невозможно получить пользовательские области в маркере доступа в потоке кода авторизации OAuth 2.0 - PullRequest
0 голосов
/ 03 февраля 2020

Я использую App ID в качестве Identity Provider и Authorization Server для защиты некоторых внутренних подпружиненных приложений. Мне удалось настроить весь поток кода авторизации OAuth 2.0 для работы, но не удается включить пользовательские области в маркер доступа. Единственными областями, которые отображаются в токене доступа, являются идентификаторы приложений по умолчанию: "openid appid_default appid_readuserattr appid_readprofile appid_writeuserattr appid_authenticated"

Я настроил подходящую роль с нужными настраиваемыми областями и связал эту роль с профилем пользователя. Кроме того, я связал эти пользовательские области с клиентским приложением. Все выглядит хорошо в панели инструментов ID приложения. Однако, когда я вызываю конечную точку токена либо программно, либо через curl, я всегда получаю одни и те же области по умолчанию в токене доступа.

Чтение Swagger , я должен иметь возможность указать области для поток паролей и токен на предъявителя, но я нахожусь в потоке кода авторизации OAuth 2.0. Более того, даже с потоком учетных данных пароля мне не удается получить эти пользовательские области, хотя я указываю их в запросе.

Кто-нибудь сталкивался с этими проблемами? Любая помощь будет высоко ценится.

Большое спасибо, Крис

Ответы [ 2 ]

1 голос
/ 04 февраля 2020

Чтобы увидеть настроенные области приложения в токене, необходимо пройти аутентификацию с приложением, для которого вы настроили области, и с пользователем, которому назначена роль.

То есть вам следует использовать username : client ID и password : secret приложения в заголовке авторизации запроса и выполните аутентификацию пользователя, которому назначена соответствующая роль (которая содержит требуемые области).

Шаги для добавления контроля доступа к вашему приложению:

  1. Go для Приложения и определите приложение, которое вы хотите защитить, добавив области.
  2. Создайте свои роли, перейдя в Роли и профили> Роли> Создать роль.
  3. Назначьте роли указанным c пользователям, перейдя в раздел Роли и профили> Профили пользователей. Затем выберите пользователя, которому вы хотите назначить роль, и нажмите меню Дополнительные параметры> Назначить роль.

Для получения дополнительной информации см. Документы управления доступом AppID: https://cloud.ibm.com/docs/services/appid?topic=appid-access-control

0 голосов
/ 03 февраля 2020

У нас есть экземпляр идентификатора приложения на юге США, и у меня все работает нормально с облачным каталогом по умолчанию.

  1. создайте новое приложение (определите свои области)
  2. создайте роль и свяжите вашу область приложения
  3. назначьте роль пользователю
  4. вызов /token конечная точка
...