Понимание конечных точек OAuth

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Чтобы выполнять свою работу в качестве сервера авторизации OAuth2, Apigee Edge необходимо предоставить конечные точки, где клиенты могут запрашивать токены и коды аутентификации. В этом разделе представлено краткое введение в эти конечные точки и показано, как их настроить в Edge.

Что такое конечная точка OAuth2?

Конечная точка OAuth2 — это URL-адрес, по которому клиенты обращаются для запроса токенов OAuth (или кодов аутентификации). Вот пример запроса токена доступа:

$ curl -i -H 'ContentType: x-www-form-urlencoded' \
-X POST 'https://docs-test.apigee.net/oauth/client_credential/accesstoken' \
-d 'grant_type=client_credentials' \
-H 'Authorization: Basic c3FIOG9vSGV4VHo4QzAySVg5T1JvNnJoZ3ExaVNyQWw6WjRsanRKZG5lQk9qUE1BVQ'

В вашей среде Apigee Edge для обработки запросов такого типа требуется политика. Как можно сделать вывод из запроса, политика должна поддерживать тип предоставления «учетные данные клиента», и политика должна выполняться по пути /oauth/client_credentials/accesstoken .

Правильная политика в этом случае — это политика OAuthV2, настроенная для выполнения в потоке, как показано в следующем примере (где имя политики — GenerateAccessTokenClient):

        <Flow name="AccessTokenClientCredential">
            <Description/>
            <Request>
                <Step>
                    <FaultRules/>
                    <Name>GenerateAccessTokenClient</Name>
                </Step>
            </Request>
            <Response/>
            <Condition>(proxy.pathsuffix MatchesPath &quot;/accesstoken&quot;) and (request.verb = &quot;POST&quot;)</Condition>
        </Flow>

Если клиент предоставляет правильные учетные данные, политика создает и возвращает токен; в противном случае возвращается ошибка.

Поиск конечных точек по умолчанию

Apigee по умолчанию добавляет пример прокси-сервера конечной точки OAuth2 в каждую новую организацию, которую он создает. Если вы посмотрите, вы обнаружите в своей организации прокси-сервер под названием oauth .

Чтобы найти этот прокси:

  1. Откройте страницу прокси-серверов API, как описано ниже.

    Край

    Чтобы получить доступ к странице API-прокси с помощью пользовательского интерфейса Edge:

    1. Войдите на сайт apigee.com/edge .
    2. Выберите «Разработка» > «Прокси API» на левой панели навигации.
    3. Нажмите +Прокси.

    Классический Edge (частное облако)

    Чтобы получить доступ к странице прокси-серверов API с помощью классического пользовательского интерфейса Edge:

    1. Войдите в систему по http:// ms-ip :9000 , где ms-ip — это IP-адрес или DNS-имя узла сервера управления.
    2. Выберите API > Прокси API на верхней панели навигации.
  2. В списке прокси выберите тот, который называется oauth .
  3. На странице обзора прокси выберите вкладку «Разработка» , чтобы открыть редактор прокси и изучить политики и потоки прокси.

Рекомендация: создайте собственный прокси-сервер конечной точки OAuth2.

Прокси-сервер oauth по умолчанию ограничен: он поддерживает только тип предоставления учетных данных клиента. Этот прокси предназначен только для примера. Для рабочей среды вам потребуется создать прокси-сервер, который настраивает конечные точки OAuth2, соответствующие вашим требованиям.

Одно важное замечание: прокси-сервер, определяющий конечные точки OAuth2, обычно является прокси-сервером без цели. Прокси действует как служба, которая выполняется в ProxyEndpoint и возвращается непосредственно клиенту.

Связанные темы

Запрос токенов доступа и кодов авторизации