훈련 Yasso를 구축하기위한 시스템이 웹 기반의 단일 로그온이-에 OAuth2 & NBSP를 사용하여 서비스;. 그것은 OAuth2 사양의 초안 (25)을 준수하기위한 것입니다.
시작하기
데모 구성은 당신이 시작하는 데 도움이 포함되어 있습니다. 설치하고이 같은 데모 구성을 실행 :
& NBSP; 자식 복제 자식 : //github.com/hathawsh/yasso.git
& NBSP; CD를 훈련 Yasso
& NBSP; VIRTUALENV --no-사이트 패키지.
& NBSP; 빈 / 설치 PIP -U zc.buildout
& NBSP; 빈 / buildout
& NBSP; 빈 / pserve의 demo.ini
데모 훈련 Yasso 서버는 HTTP에 사용할 수 있습니다 : // localhost를 : 8510 /. 당신은 찾아 볼 수 있습니다,하지만 당신은 아직 많이 볼 수 없습니다.
다른 쉘에서 설치 및 oauth2sample 클라이언트를 실행 :
& NBSP; 자식 복제 자식 : //github.com/hathawsh/oauth2sample.git
& NBSP; CD를 oauth2sample
VIRTUALENV --no-사이트 패키지.
& NBSP; 빈 / 설치 PIP -U zc.buildout
& NBSP; 빈 / buildout
& NBSP; 빈 / pserve의 훈련 Yasso-demo.ini
샘플 클라이언트는 HTTP에 사용할 수 있습니다 : // localhost를 : 8511 /. 이 검색 할 수 있습니다. 당신은 엔드 포인트 권한을 부여 훈련 Yasso로 리디렉션됩니다 및 훈련 Yasso는 HTTP 기본 인증을 사용하여 로그인 할 것을 요청합니다. 사용자 이름 sample1을, 암호를 암호로 로그인합니다. 마지막으로, 당신은 다시 샘플 OAuth2 클라이언트로 리디렉션 당신은 sample1을로 기록됩니다. 데모의 끝.
모든 일을 가정하면, 그 데모는 어떻게해야되는 짧고 조용했다 : 단일 사인 온 (SSO)은 대부분의 사용자가 인식 할 수 없어야합니다.
HTTP 기본 인증은 아마 교체하는 것이 좋습니다 최초의 일이다. 이를 변경하려면 당신의 repoze.who 구성 파일을 가리 키, 조직의 repoze.who 구성 적절한를 만들고 (대신 demo.ini의) 자신의 피라미드 구성 파일을 사용합니다.
구조
훈련 Yasso은 세 가지 피라미드 응용 프로그램으로 구성되어있다. 각각은 서로 다른 보안 정책과 견해를 가지고 있지만, 모두 같은 모델 객체를 사용합니다.
- 권한 부여 응용 프로그램은 최종 사용자가 볼 수 있습니다. 사용자는 클라이언트의 웹 사이트에 로그인하기를 원할 때, 클라이언트는 훈련 Yasso에 사용자의 브라우저가 사용자 로그 있도록 엔드 포인트 (권한 부여 애플리케이션의 일부 임)으로인가 리디렉션. 사용자가 로그인하면, 훈련 Yasso가 브라우저를 리디렉션 다시 OAuth2 파라미터와 클라이언트 웹 사이트; 웹 사이트 인증을 완료 할 수있는 토큰 엔드 포인트를 호출합니다.
- 토큰 엔드 포인트를 제공하는 토큰 응용 프로그램, 사용자가 볼 수 없습니다. 사용자가 훈련 Yasso에서 인증되면, 클라이언트의 웹 사이트 액세스 토큰을 생성 할 (REST 호출을 사용하여) 직접 토큰 엔드 포인트를 호출한다. 액세스 토큰은 클라이언트 애플리케이션 리소스를 사용할 수 있습니다.
- 자원 애플리케이션은 사용자에게 표시되는 것은 아니다. 자원 응용 프로그램에 대한 호출은 POST 매개 변수 또는 HTTP 헤더에 유효한 액세스 토큰을 필요로한다. 기본 자원 응용 프로그램은 사용자 ID를 얻을 수있는 클라이언트의 웹 사이트를 할 수 있습니다,하지만 당신은 클라이언트가 사용자를 대신하여 다른 일을 할 수 있도록 자신의 뷰를 생성 할 수 있습니다.
훈련 Yasso 함께 세 가지 응용 프로그램을 혼합 WSGI 복합 애플리케이션을 포함한다. 복합 응용 프로그램이 권한 부여 응용 프로그램 / 자원 응용 프로그램 자원, URL의 토큰 응용 프로그램 / 토큰으로 시작 경로 및 다른 모든 URL을 시작 URL 경로를 매핑
이 요구 사항 :.
파이썬
댓글을 찾을 수 없습니다