Webmethods를 확인합니다.io API 게이트웨이 API는 OKTA를 OAuth 메커니즘의 라이센스 서버로 사용합니다.

5988 단어 oauth2oktaapiguide

소개하다.


본고는 어떻게 OKTA 권한 수여 서버의 API 인터페이스에서 OAuth 2.0을 실현하는지 소개한다.

관중.


만약에 본고의 독자가 API 인터페이스에 어떻게 API를 설정하는지 알고 있다면.

선결 조건


• API 게이트웨이Webmethods.io의 이벤트 임차인 구독
• API 게이트웨이에서 API를 구성합니다.
• 애플리케이션을 생성하고 API를 애플리케이션에 연결합니다.
• API 만들기 링크 참조
GitHub - SoftwareAG/webmethods-api-gateway: Repository hosting developer tutorials, code samples, custom policies, CI/CD scripts and more to enable developers develop faster with API Gateway
• OKTA의 활성 계정

사용 사례:


• API 게이트웨이에 API를 구성했습니다.이 API는 병원의 침대 가용성을 검사한다.
• API 게이트웨이에서 이 API를 호출하기 위해 OAuth 2.0 메커니즘을 구현했습니다.
• OKTA는 공인 서버로 작동합니다.

OAuth 2.0이란?


OAuth 2.0은 라이센스를 위한 업계 표준 프로토콜입니다.OAuth 2.0은 클라이언트 개발을 간소화하는 데 전념하고 웹 응용 프로그램, 데스크톱 응용 프로그램, 이동 전화와 거실 설비에 특정한 권한 수여 흐름을 제공한다.
OAuth 2.0 사양에는
• 인증 서버 - 액세스 토큰을 게시하는 서버입니다.이 예에서 Okta는 라이센스 서버입니다.
• 자원 소유자 – 일반적으로 어플리케이션의 최종 사용자로서 액세스 토큰을 사용하여 자원 서버에 액세스할 수 있는 권한을 부여합니다.
• 클라이언트 - Okta에서 액세스 토큰을 요청하여 리소스 서버의 애플리케이션에 전달
• 리소스 서버 - 액세스 토큰을 수락하고 유효성을 확인해야 합니다.이 예에서 이것은 응용 프로그램입니다
자세한 내용을 보려면 다음 링크를 클릭하십시오.
OAuth 2.0 and OpenID Connect Overview | Okta Developer

사용 중인 API:


   API Name: CheckBedAvailability


정책을 집행하다


• API CheckBedAvailability를 엽니다.
• 정책 탐색
• 클릭 인식 및 액세스 정책

• 식별 및 인증 애플리케이션을 선택합니다.
• OAuth2 토큰을 선택합니다.
• 변경 사항을 저장합니다.

API에 역할 도메인 생성

  • 예에서 API로 넘어가면 CheckBedAvailability
  • 입니다.
  • API
  • 로 탐색
  • 역할 영역 생성 및 자원 매핑
  • 우리의 예에서 역할 도메인 이름은 CheckBedAvailabiltyScopeV2
  • 라고 한다.
  • 추가된 리소스 이름은 CheckBedAvailability
  • 입니다.
  • 저장을 클릭합니다.

  • 라이센스 서버를 구성하기 전에 몇 가지 용어를 알아야 합니다.
    내성: 내성은 영패를 검증하는 방법이다.그것은 두 부분으로 나뉜다
  • 로컬 자성: 게이트웨이의 영패를 검증합니다.이 작업은 JWKS URI 또는 발급자의 공용 인증서를 사용하여 수행할 수 있습니다.이를 위해서는 토큰이 JWT여야 합니다.
  • 원격 자성: 권한 수여 서버 검증 영패를 사용합니다.그것은 영패를 검증하는 데 사용되는 내성 단점이 있다.또한 클라이언트 id와 클라이언트 기밀도 있습니다. 단점을 보호하기 위해 익명의 사용자가 자원에 접근할 수 없습니다.다음에 노드를 호출하려면 사용자가 필요합니다. 게이트웨이 사용자는 바로 우리가 노드를 호출하는 사용자입니다.
    동적 클라이언트 등록
    API Gateway에서 응용 프로그램을 만들 때 OAuth2 라이센스 서버에서 클라이언트를 자동으로 만들려면 동적 클라이언트 등록을 사용합니다.
  • 라이센스 서버 추가

  • 관리 탭 클릭
  • 보안 탭으로 이동
  • 왼쪽 탭에서 JWT\OAuth\OpenID
  • 를 클릭합니다.
  • 라이센스 서버 추가 를 클릭합니다.
  • OktaAuthServer 제공

  • 검색 URL을 제공하고 검색을 클릭합니다.

  • 이것은 내성, 동적 클라이언트 등록과 메타데이터의 값을 채울 것이다.
  • 범위를 추가하고 저장합니다.

  • 매핑 범위 OAuth 범위

  • 맵 범위
  • 를 클릭
  • 권한 수여 서버 역할 영역을 제시한다. 우리의 예는 OktaAuthServerScopeMapping이다.

  • 우리의 예에서 API 역할 도메인 이름을 제시했는데 이것은 우리가 CheckBedAvailibiltyScopeV2
  • 에서 제시한 것이다
    저장을 클릭합니다.

    응용 프로그램 만들기

  • 를 클릭하여 응용 프로그램을 만들고 Extrenal OAuthServerApp OkTA로 이름을 지정합니다.
  • 이 애플리케이션과 연결할 API를 선택합니다.예를 들어 가용성 API를 확인합니다.
  • 인증 을 클릭한 다음 정책 생성
  • 을 클릭합니다.
  • OAuth
  • 로 인증 방안 선택
  • 정책의 이름을 제공합니다. 사례에서 Extrenal Oktastragy
  • 로 명명했습니다.
  • OktaAuthServer로 인증 서버를 선택합니다.
  • 생성 자격 증명 설정
  • 공용 어플리케이션 유형 선택
  • 웹 응용 프로그램 프로필로
  • 라이센스 유형 선택 라이센스 코드
  • 우리의 예에서 범위를 선택하면 OAuthCheckBedAvailabilityScope
  • 가 될 것이다.
  • URI 리디렉션을 https://oauth.pstmn.io/v1/callback로 제공
  • AvailabiltyScopeV2
  • 로 확인됩니다.
  • 클릭하여 추가합니다.
  • 액세스 토큰을 생성하기 위해 클라이언트 ID와 클라이언트 자격 증명을 생성합니다.

  • postman 클라이언트를 사용하여 테스트

  • OAuth 2.0
  • 으로 선택 권한 부여
  • 다음 값 설정
    인증 유형: 인증 코드
    다이얼 백 url: https://oauth.pstmn.io/v1/callback
    라이센스 URL: OKTA에서 제공하는 메타데이터에서
    액세스 토큰 URL: OKTA에서 제공하는 메타데이터에서
    고객 ID: OKTA에서 제공한 메타데이터에서
    고객 기밀: OKTA에서 제공한 메타데이터에서
    상태:임의의 알파벳 숫자 값
    클라이언트 인증: 본문에 클라이언트 증빙서류 발송

  • 클릭하여 영패 생성

  • 클릭하여 영패
  • 사용
  • 요청 제출

  • 응답 확인
  • Read full topic

    좋은 웹페이지 즐겨찾기