5.6. OpenAPI 認証
3scale ツールボックスを使用して OpenAPI 認証を実装すると、承認されたユーザーのみが API にアクセスできるようにして、機密データを保護し、API の使用を効率的に管理できます。このアプローチにより、API インフラストラクチャーが強化され、開発者とコンシューマー間の信頼関係が構築されます。
最上位のセキュリティー要件は 1 つだけサポートされています。操作レベルのセキュリティー要件はサポートされていません。
サポートされているセキュリティースキーム: 任意のフロータイプの apiKey
および oauth2
。
apiKey セキュリティースキームタイプの場合は、以下のようになります。
- 認証情報の場所は、セキュリティースキームオブジェクトのフィールドで OpenAPI から読み取られます。
- 認証ユーザーキーは、セキュリティースキームオブジェクトの OpenAPI 名フィールドから読み取られます。
apiKey
セキュリティー要件を備えた OpenAPI 3.0.2 の部分的な例:
oauth2
セキュリティースキームタイプの場合は、以下のようになります。
-
認証情報の場所は
headers
にハードコーディングされています。 -
OpenID Connect Issuer Type のデフォルトは
rest
です。--oidc-issuer-type=<value>
コマンドオプションを使用してこれをオーバーライドできます。 -
OpenID Connect Issuer は OpenAPI から読み取られません。3scale では発行者の URL にクライアントシークレットが含まれている必要があるため、この
--oidc-issuer-endpoint=<value>
コマンドオプションを使用して発行を設定する必要があります。 - OIDC AUTHORIZATION FLOW は、セキュリティースキームオブジェクトの flows フィールドから読み取られます。
oauth2
セキュリティー要件を備えた OpenAPI 3.0.2 の部分的な例:
OpenAPI がセキュリティー要件を指定していない場合:
- この製品は Open API とみなされます。
-
default_credentials
3scale ポリシーが追加されました。注記: これはanonymous_policy
とも呼ばれます。 -
--default-credentials-userkey
コマンドが必要です。注記: 指定されていない場合、コマンドは失敗します。