أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
يصف هذا القسم كيفية تمكين استرجاع وإبطال رموز الدخول OAuth 2.0 عن طريق أو رقم تعريف المستخدم النهائي أو رقم تعريف التطبيق أو كليهما تتطلّب ميزة رقم تعريف المستخدم النهائي إعدادًا خاصًا كما هو موضّح في هذا المستند. الموضوع. نقصد بالمستخدم النهائي مستخدم التطبيق الذي يستدعي واجهة برمجة التطبيقات.
حالات تفعيل الوصول باستخدام رقم تعريف المستخدم النهائي
يكون من المفيد أحيانًا تخزين رقم تعريف المستخدم في رمز دخول. تفعيل الوصول باستخدام رقم تعريف المستخدم النهائي إلا في حال توفُّر حالة استخدام جيدة لها. مثلاً:
- ميزة في موقعك الإلكتروني أو تطبيقك يمكن للمستخدمين من خلالها معرفة التطبيقات التابعة لجهات خارجية التي يملكونها مصرّحًا له، وتوفير خيار لإلغاء الوصول إلى هذه التطبيقات.
- يشير هذا المصطلح إلى ميزة تتيح للمستخدم المصرَّح له إبطال جميع رموز الدخول المرتبطة تطبيق مطوّر معين.
لمحة عن رموز الدخول عبر بروتوكول OAuth
تتم إضافة معرّفات التطبيقات تلقائيًا إلى رمز الدخول OAuth. لذلك، بعد تفعيل الرمز المميّز الدخول لمؤسسة كما هو موضح أدناه، يمكنك إبطال رموز الدخول من خلال رقم تعريف التطبيق.
لاسترداد رموز الدخول عبر OAuth 2.0 وإبطالها بواسطة رقم تعريف المستخدم النهائي، يجب أن يتوفر رقم تعريف المستخدم. في رموز الدخول. يصف الإجراء أدناه كيفية إضافة رقم تعريف مستخدم نهائي إلى حساب الرمز المميز.
عندما ينشئ Edge رمز الدخول OAuth 2.0 تلقائيًا، سيظهر الرمز المميز بالتنسيق الموضّح. أدناه:
{ "issued_at" : "1421847736581", "application_name" : "a68d01f8-b15c-4be3-b800-ceae8c456f5a", "scope" : "READ", "status" : "approved", "api_product_list" : "[PremiumWeatherAPI]", "expires_in" : "3599", //--in seconds "developer.email" : "tesla@weathersample.com", "organization_id" : "0", "token_type" : "BearerToken", "client_id" : "k3nJyFJIA3p62DWOkLO6OJNi87GYXFmP", "access_token" : "7S22UqXGJDTuUADGzJzjXzXSaGJL", "organization_name" : "myorg", "refresh_token_expires_in" : "0", //--in seconds "refresh_count" : "0" }
يُرجى ملاحظة ما يلي:
- الحقل application_name يحتوي على المعرّف الفريد العالمي (UUID) للتطبيق المرتبط بالرمز المميّز. في حال تفعيل الاسترداد والإبطال من رموز الدخول عبر OAuth 2.0 حسب رقم تعريف التطبيق، يكون هذا الرقم هو رقم تعريف التطبيق الذي تستخدمه.
- الحقل access_token يحتوي على قيمة رمز الدخول OAuth 2.0.
لا يتوفّر حقل لرقم تعريف المستخدم النهائي في رمز الدخول التلقائي عبر OAuth. لتمكين الاسترداد إبطال رموز الدخول عبر OAuth 2.0 بواسطة رقم تعريف المستخدم النهائي، فيجب إعداد سياسة OAuth 2.0 لتضمين رقم تعريف المستخدم في الرمز المميز، كما هو موضح في الإجراء أدناه. لاحظ أنه إذا قمت فقط تريد استرداد رموز الدخول عبر OAuth 2.0 وإبطالها من خلال رقم تعريف التطبيق، فليس هناك حاجة لتفعيل الوصول باستخدام معرّف المستخدم.
ويمكنك إدخال رقم تعريف المستخدم النهائي إلى نقطة نهاية إنشاء الرمز المميّز. يمكنك تمرير رقم تعريف المستخدم النهائي كمَعلمة طلب بحث أو مَعلمة نموذج أو في عنوان (كما هو موضح لاحقًا في هذا الموضوع). بعد ضبط Edge على تضمين المستخدم النهائي المعرّف في الرمز المميّز، يتم تضمينه كحقل app_enduser، كما هو موضّح أدناه:
{ "issued_at" : "1421847736581", "application_name" : "a68d01f8-b15c-4be3-b800-ceae8c456f5a", "scope" : "READ", "app_enduser" : "6ZG094fgnjNf02EK", "status" : "approved", "api_product_list" : "[PremiumWeatherAPI]", "expires_in" : "3599", //--in seconds "developer.email" : "tesla@weathersample.com", "organization_id" : "0", "token_type" : "BearerToken", "client_id" : "k3nJyFJIA3p62DWOkLO6OJNi87GYXFmP", "access_token" : "7S22UqXGJDTuUADGzJzjXzXSaGJL", "organization_name" : "myorg", "refresh_token_expires_in" : "0", //--in seconds "refresh_count" : "0" }
للتعرّف على كيفية إجراء طلبات البيانات من واجهة برمجة التطبيقات التي تؤدي عمليات الاسترجاع والإبطال هذه، يُرجى الاطّلاع على متابعة "المستندات الذكية":
- إبطال الوصول عبر OAuth2 الرمز المميّز حسب المستخدم النهائي أو رقم تعريف التطبيق
- الحصول على الإذن بالوصول عبر OAuth2 الرمز المميّز حسب المستخدم النهائي أو رقم تعريف التطبيق
تفعيل الدخول إلى رموز OAuth 2.0 المميزة عن طريق رقم تعريف المستخدم ورقم تعريف التطبيق
تعتمد كيفية تفعيل الوصول إلى رموز OAuth 2.0 المميزة من خلال رقم تعريف المستخدم ورقم تعريف التطبيق على كيفية النشر. الحد:
النشر المستنِد إلى السحابة الإلكترونية
ويعني نشر Edge المستند إلى السحابة الإلكترونية أنّه تتم معالجة معظم الإعدادات بواسطة Apigee. إِنْتَ مسؤولون فقط عن ضبط سياسة OAuth 2.0 لإضافة رقم تعريف المستخدم إلى أذونات الوصول. الرمز المميز. لمزيد من المعلومات، راجع الإجراءات أدناه.
حافة نشر السحابة الإلكترونية الخاصة
في Apigee Edge for Private Cloud (داخل الشركة)، تكون أنت المسؤول تمامًا عن التكوين. لمزيد من المعلومات، راجع العمليات الإعدادات:
Apigee مختلط
يتم تلقائيًا تفعيل إمكانية الوصول إلى رموز OAuth 2.0 المميزة من خلال رقم تعريف المستخدم. إِنْتَ مسؤولون فقط عن ضبط سياسة OAuth 2.0 لإضافة رقم تعريف المستخدم إلى أذونات الوصول. الرمز المميز. لمزيد من المعلومات، يمكنك الاطّلاع على الخطوة 5 من الإجراء أدناه.
إتاحة الوصول إلى الخدمات في السحابة الإلكترونية
الخطوة 1: تفعيل مؤسسة من أجل إتاحة هذه الميزة
يجب تفعيل هذه الميزة لكل مؤسسة تريد إتاحة هذه الميزة فيها.
يُرجى التواصل مع فريق دعم Apigee Edge لطلب تحديث مؤسستك.
خطوة 2: توفير أذونات موارد oauth2 لأدوار مسؤول العمليات ومسؤول المؤسسة
يجب منح أدوار مشرف المؤسسة ومسؤول العمليات فقط
الأذونات لإجراء هذه استرداد (get
) وإلغاء (put
) الطلبات إلى
مورد واحد (oauth2
) استنادًا إلى رقم تعريف المستخدم النهائي أو رقم تعريف التطبيق
يمكنك استخدام زر الحصول على الإذن
لطلب بيانات من واجهة برمجة التطبيقات Resource لمعرفة الأدوار التي لها get
وput
الأذونات للمورد oauth2
.
إذا كنت بحاجة إلى إضافة أي أذونات أو إزالتها، يُرجى التواصل مع Apigee Edge Support من أجل وتطلب منهم إجراء التحديثات.
خطوة 3: نسخ رموز الدخول عبر OAuth 2.0 الحالية إلى عُقد Cassandra
يتم تنفيذ الإجراء من خلال دعم Apigee: في هذه المهمة، تتوفّر نُسخ من OAuth 2.0 الحالي. سيتم نسخ رموز الدخول المميّزة في المؤسسات المتأثّرة وتخزينها في عُقد Cassandra. هذا الإجراء سيتم تنفيذه على عُقد Cassandra لكل مجموعة من لوحات Apigee Edge. سيسمح ذلك لاسترداد طلبات البيانات من واجهة برمجة التطبيقات وإبطالها لتشغيلها مع كل رموز الدخول عبر OAuth 2.0، الحالية التي تم إنشاؤها حديثًا.
الخطوة 4: إضافة سمة oauth_max_search_limit إلى خادم الإدارة والرسالة معالج بيانات
في هذه المهمة، سيتم حفظ ملفات keymanagement.properties
لخادم الإدارة الخاص بك
سيتم تعديل معالج الرسائل لتضمين هذه السمة: oauth_max_search_limit =
100
. القيمة 100
هي القيمة المقترَحة من Apigee، ولكن يمكن ضبطها على النحو الذي تراه مناسبًا.
يُرجى التواصل مع فريق دعم Apigee Edge لطلب إجراء هذه الإضافة.
الخطوة 5: ضبط سياسة OAuth 2.0 لإنشاء رموز الدخول التي تتضمّن أرقام تعريف المستخدمين النهائيين
يمكنك ضبط سياسة OAuth 2.0 المستخدَمة لإنشاء رموز الدخول لتضمين رقم تعريف المستخدم النهائي في الرمز المميز. من خلال تضمين أرقام تعريف المستخدمين النهائيين في رموز الدخول، ستتمكّن بعد ذلك من إجراء عمليات استرداد. ويتم إبطالها حسب رقم تعريف المستخدم النهائي.
لضبط السياسة لتضمين رقم تعريف المستخدم النهائي في رمز دخول، عليك تحديد متغيّر إدخال يحتوي على معرّف المستخدم النهائي استخدِم العلامة <AppEndUser> لتحديد المتغير.
تنشئ سياسة OAuth 2.0 أدناه، المسماة GenerateAccessTokenClient، بروتوكول OAuth الإصدار 2.0 من رمز الدخول. لاحِظ إضافة العلامة <AppEndUser> بالخط العريض:
<OAuthV2 async="false" continueOnError="false" enabled="true" name="GenerateAccessTokenClient"> <DisplayName>OAuth 2.0.0 1</DisplayName> <ExternalAuthorization>false</ExternalAuthorization> <Operation>GenerateAccessToken</Operation> <SupportedGrantTypes> <GrantType>client_credentials</GrantType> </SupportedGrantTypes> <GenerateResponse enabled="true"/> <GrantType>request.queryparam.grant_type</GrantType> <AppEndUser>request.header.appuserID</AppEndUser> <ExpiresIn>960000</ExpiresIn> </OAuthV2>
يمكنك بعد ذلك استخدام أمر cURL التالي لإنشاء رمز الدخول OAuth 2.0، وتمرير رقم تعريف المستخدم باعتباره appuserID العنوان:
curl -H "appuserID:6ZG094fgnjNf02EK" / https://myorg-test.apigee.net/oauth/client_credential/accesstoken?grant_type=client_credentials / -X POST / -d 'client_id=k3nJyFJIA3p62TKIkLO6OJNi87GYXFmP&client_secret=gk58jK5lIp943AY4'
في هذا المثال، يمثِّل appuserID يتم تمريره كعنوان للطلب. يمكنك تمرير المعلومات كجزء من الطلب بعدة طرق. بالنسبة وكبديل لذلك، يمكنك:
- استخدِم متغيّر مَعلمة للنموذج: request.formparam.appuserID
- استخدام متغيّر تدفق يوفّر رقم تعريف المستخدم النهائي