0

私はユーザーを作成し、彼に 1 つの役割だけを与えました。(メンバー) 現在、この役割には、HTTP 動詞やパスに対する権限がありません。これは私のユーザーです:

{
organizations: [1]
0:  {
website: ""
description: "AREAS"
roles: [1]
0:  {
name: "Member"
id: "09dc1bdba42c48de9e15e88816284cbc"
}-
-
enabled: true
id: "363ac390cfc94aa293e02547afa78256"
domain_id: "default"
name: "AREAS"
}-
-
displayName: "root"
roles: [0]
app_id: "aea8f4a70b87422cb48068db9f0c6aea"
email: "root"
id: "root"
}

ここで、このユーザーがアクセス許可を持っていないアドレス: http://localhost/parameters/search_tables/でGET リクエストを実行しようとすると、アクセスが許可され、それでもリダイレクトされます。これは pep プロキシからのログです:

2015-11-13 14:55:53.446  - INFO: IDM-Client - Checking token with IDM...
2015-11-13 14:55:53.484  - INFO: AZF-Client - Checking auth with AZF...
2015-11-13 14:55:53.484  - INFO: AZF-Client - Checking authorization
to roles [ '09dc1bdba42c48de9e15e88816284cbc' ] to do  GET  
on  parameters/search_tables/ and app  aea8f4a70b87422cb48068db9f0c6aea
2015-11-13 14:55:53.508  - INFO: Root - Access-token OK. Redirecting to app...
Refused to set unsafe header "accept-encoding"
Refused to set unsafe header "cookie"

認証に関する私の設定ファイルは次のとおりです。

config.azf = {
        enabled: true,
    host: '192.168.4.180',
    port: 8080,
    path: '/authzforce/domains/afb096b2-8951-11e5-980f-6bf3c4dac98a/pdp'
};
config.public_paths = [];

config.tokens_engine = 'oauth2';

私のパパの方針は:

 <PolicySet PolicySetId="default" Version="1.0" 
PolicyCombiningAlgId="urn:oasis:names:tc:xacml:1.1:policy-combining-
algorithm:ordered-permit-overrides">
<Target />
 <Policy PolicyId="permit-all" Version="1.0" 
 RuleCombiningAlgId="urn:oasis:names:tc:xacml:1.1:rule-combining-
 algorithm:ordered-permit-overrides">
<Target />
<Rule RuleId="permit-all" Effect="Permit" />
 </Policy>
 </PolicySet>

認証レベル 2 を有効にし、認証に http 動詞とリソース パスのみを使用するには、PAP ポリシーをどのように作成すればよいですか?

4

1 に答える 1

1

デフォルトでは、ポリシーが追加されていない場合、Authzforce PAP はすべてを許可します。PAP に正しい情報があるかどうかを確認します。

GET
/domains/{domainId}/pap/policySet

編集1:

Authzforce に接続できるようにするには、いくつかの Authzforce パラメーターを IdM インスタンスに設定する必要があります。

  • ACCESS_CONTROL_URLfiware-idm/horizon/openstack_dashboard/local/local_settings.py と_
  • ACCESS_CONTROL_MAGIC_KEYfiware-idm/horizon/openstack_dashboard/local/local_settings.py

次に、IdM に移動して、パーミッションとロールが適切に設定されていることを確認します。場合によっては、アプリケーションに移動して IdM でポリシー生成を「トリガー」する必要があります -> ロールを管理し、「保存」をクリックして XACML 生成をトリガーします。

于 2015-11-13T14:49:52.207 に答える