8.4. 保護 API
この保護 API は、以下を提供する UMA 準拠のエンドポイントセットを提供します。
リソースの管理
このエンドポイントでは、リソースサーバーはリソースをリモートで管理し、ポリシーエンフォーサー が保護する必要のあるリソースについてサーバーをクエリーできるようにします。
パーミッションの管理
UMA プロトコルでは、リソースサーバーがこのエンドポイントにアクセスしてパーミッションチケットを作成します。Red Hat Single Sign-On は、パーミッションおよびクエリーパーミッションの状態を管理するエンドポイントも提供します。
ポリシー API
Red Hat Single Sign-On は UMA Protection API を利用して、リソースサーバーがユーザーにパーミッションを管理できるようにします。Red Hat Single Sign-On は、Resource および Permission API の他に、ユーザーの代わりにリソースサーバーによってパーミッションを設定できるポリシー API を提供します。
この API の重要な要件は、保護 API トークン (PAT) と呼ばれる特別な OAuth2 アクセストークンを使用して、リソースサーバー のみ がエンドポイントにアクセスできることです。UMA では、PAT はスコープの uma_protection を持つトークンです。
8.4.1. PAT および取得法 リンクのコピーリンクがクリップボードにコピーされました!
保護 API トークン (PAT) は、スコープが uma_protection として定義されている特別な OAuth2 アクセストークンです。リソースサーバーを作成すると、Red Hat Single Sign-On は自動的に、対応するクライアントアプリケーションのロール uma_protection を作成し、それをクライアントのサービスアカウントに関連付けます。
uma_protection ロールで付与されたサービスアカウント
リソースサーバーは、他の OAuth2 アクセストークンと同様に Red Hat Single Sign-On から PAT を取得できます。curl の使用例:
curl -X POST \ -H "Content-Type: application/x-www-form-urlencoded" \ -d 'grant_type=client_credentials&client_id=${client_id}&client_secret=${client_secret}' \ "http://localhost:8080/auth/realms/${realm_name}/protocol/openid-connect/token"
curl -X POST \
-H "Content-Type: application/x-www-form-urlencoded" \
-d 'grant_type=client_credentials&client_id=${client_id}&client_secret=${client_secret}' \
"http://localhost:8080/auth/realms/${realm_name}/protocol/openid-connect/token"
上記の例は、client_credentials 付与タイプを使用してサーバーから PAT を取得します。その結果、サーバーは以下のような応答を返します。
Red Hat Single Sign-On は、さまざまな方法でクライアントアプリケーションを認証できます。分かりやすくするために、client_credentials 付与タイプを使用します。これには client_id と client_secret が必要です。サポート対象の認証方法を選択できます。
8.4.2. リソースの管理 リンクのコピーリンクがクリップボードにコピーされました!
リソースサーバーは、UMA 準拠のエンドポイントを使用してリソースをリモートで管理できます。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set
このエンドポイントは、以下のように要約された操作を提供します (分かりやすくするために終了となるパスを省略します)。
- リソースセットの説明の作成: POST /resource_set
- リソースセットの説明の読み取り: GET /resource_set/{_id}
- リソースセットの説明の更新: PUT /resource_set/{_id}
- リソースセットの説明の削除: DELETE /resource_set/{_id}
- リソースセットの説明の一覧表示: GET /resource_set
各操作のコントラクトに関する詳細は、UMA リソース登録 API を参照してください。
8.4.2.1. リソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
リソースを作成するには、以下のように HTTP POST リクエストを送信する必要があります。
デフォルトでは、リソースの所有者はリソースサーバーです。特定のユーザーなど、異なる所有者を定義する場合は、以下のようにリクエストを送信できます。
プロパティーの owner
はユーザーのユーザー名または識別子で設定できます。
8.4.2.2. ユーザー管理リソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、保護 API を使用して作成されたリソースを、ユーザーアカウントサービス を介してリソースの所有者が管理することはできません。
リソースを作成し、リソースの所有者がこれらのリソースを管理できるようにするには、ownerManagedAccess
プロパティーを以下のように設定する必要があります。
8.4.2.3. リソースの更新 リンクのコピーリンクがクリップボードにコピーされました!
既存のリソースを更新するには、以下のように HTTP PUT 要求を送信します。
8.4.2.4. リソースの定義 リンクのコピーリンクがクリップボードにコピーされました!
既存のリソースを削除するには、以下のように HTTP DELETE リクエストを送信します。
curl -v -X DELETE \ http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set/{resource_id} \ -H 'Authorization: Bearer '$pat
curl -v -X DELETE \
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set/{resource_id} \
-H 'Authorization: Bearer '$pat
8.4.2.5. リソースのクエリー リンクのコピーリンクがクリップボードにコピーされました!
id
別にリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set/{resource_id}
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set/{resource_id}
name
を指定してリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?name=Alice Resource
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?name=Alice Resource
デフォルトでは、name
フィルターは指定されたパターンのすべてのリソースと一致します。完全に一致するリソースのみを返すようにクエリーを制限するには、次を使用します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?name=Alice Resource&exactName=true
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?name=Alice Resource&exactName=true
uri
を指定してリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?uri=/api/alice
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?uri=/api/alice
owner
を指定してリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?owner=alice
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?owner=alice
タイプ
のあるリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?type=albums
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?type=albums
scope
を指定してリソースをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?scope=read
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/resource_set?scope=read
サーバーに対してパーミッションをクエリーする場合は、first
パラメーターおよび max
パラメーターを使用すると結果が制限されます。
8.4.3. パーミッション要求の管理 リンクのコピーリンクがクリップボードにコピーされました!
UMA プロトコルを使用するリソースサーバーは、特定のエンドポイントを使用してパーミッション要求を管理できます。このエンドポイントは、パーミッション要求を登録し、パーミッションチケットを取得するための UMA 準拠のフローを提供します。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission
パーミッションチケット は、パーミッション要求を表す特別なセキュリティートークンタイプです。UMA 仕様では、パーミッションチケットは以下のようになります。
認可サーバーからリソースサーバーへ、リソースサーバーからクライアントへ、最終的にはクライアントから認可サーバーに返信される相関ハンドル。これにより、認可サーバーは正しいポリシーを評価し、認可データのリクエストに適用されます。
ほとんどの場合、このエンドポイントを直接処理する必要はありません。Red Hat Single Sign-On は、リソースサーバーに対して UMA を有効にする policy enforcer を提供します。これにより、認可サーバーからパーミッションチケットを取得でき、クライアントアプリケーションに返され、RPT (最終的な要求者トークン) に基づいて認可の決定が行われます。
Red Hat Single Sign-On からパーミッションチケットを取得するプロセスは、通常のクライアントアプリケーションではなく、通常のクライアントアプリケーションによって実行されます。パーミッションチケットの発行は、リソースサーバーを許可する UMA を使用する場合の重要な要素です。
- リソースサーバーが保護するリソースに関連付けられたデータをクライアントから抽象化します。
- Red Hat Single Sign-On 認可要求に登録。このリクエストを後でワークフローで使用することで、リソースの所有者の連結をもとにアクセスを付与できます。
- 認可サーバーからリソースサーバーを分離し、異なる認可サーバーを使用してリソースを保護します。
クライアントについては、パーミッションチケットには重要な要素があり、その重要な側面は重要なものであり、以下の重要なものが重要となります。
- クライアントは、保護リソースと認可データがどのように関連付けられているのかを把握する必要はありません。パーミッションチケットはクライアントに完全に不透明です。
- クライアントは、異なるリソースサーバーのリソースにアクセスでき、異なる認可サーバーによって保護されます。
これは、UMA の他の側面がパーミッションチケットに基づいて設計されているという利点があります。これは、リソースへのプライバシーやユーザー管理に関しては、パーミッションチケットに基づいて強く使用されます。
8.4.3.1. パーミッションチケットの作成 リンクのコピーリンクがクリップボードにコピーされました!
パーミッションチケットを作成するには、以下のように HTTP POST リクエストを送信します。
チケットの作成時に、任意の要求をプッシュし、これらの要求をチケットに関連付けることもできます。
これらの要求は、パーミッションチケットに関連付けられたリソースおよびスコープのパーミッションの評価時にポリシーで利用できます。
8.4.3.2. UMA 以外のエンドポイント リンクのコピーリンクがクリップボードにコピーされました!
8.4.3.2.1. パーミッションチケットの作成 リンクのコピーリンクがクリップボードにコピーされました!
リソースの所有者が以下のように HTTP POST 要求を送信するため、ID {user_id} の特定のリソースに ID {user_id} の特定のリソースのパーミッションを付与するには、以下を実行します。
8.4.3.2.2. パーミッションチケットの取得 リンクのコピーリンクがクリップボードにコピーされました!
curl http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission/ticket \ -H 'Authorization: Bearer '$access_token
curl http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission/ticket \
-H 'Authorization: Bearer '$access_token
これらのクエリーパラメーターのいずれかを使用することができます。
-
scopeId
-
resourceId
-
owner
-
requester
-
granted
-
returnNames
-
first
-
max
8.4.3.2.3. パーミッションチケットの更新 リンクのコピーリンクがクリップボードにコピーされました!
8.4.3.2.4. パーミッションチケットの削除 リンクのコピーリンクがクリップボードにコピーされました!
curl -X DELETE http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission/ticket/{ticket_id} \ -H 'Authorization: Bearer '$access_token
curl -X DELETE http://${host}:${port}/auth/realms/${realm_name}/authz/protection/permission/ticket/{ticket_id} \
-H 'Authorization: Bearer '$access_token
8.4.4. Policy API を使用したリソースパーミッションの管理 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On は UMA Protection API を利用して、リソースサーバーがユーザーにパーミッションを管理できるようにします。Red Hat Single Sign-On は、Resource および Permission API の他に、ユーザーの代わりにリソースサーバーによってパーミッションを設定できるポリシー API を提供します。
Policy API は以下で使用できます。
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/uma-policy/{resource_id}
http://${host}:${port}/auth/realms/${realm_name}/authz/protection/uma-policy/{resource_id}
この API はベアラートークンで保護されています。ベアラートークンは、ユーザーに代わって権限を管理するためにユーザーがリソースサーバーに付与した同意を表す必要があります。ベアラートークンは、以下を使用してトークンエンドポイントから取得した通常のアクセストークンになります。
- リソースオーナーパスワードの認証情報の付与タイプ
- オーディエンスがリソースサーバーである場合に、一部のクライアント (パブリッククライアント) に付与されるアクセストークンを交換するトークン Exchange
8.4.4.1. リソースへのパーミッションの関連付け リンクのコピーリンクがクリップボードにコピーされました!
パーミッションを特定リソースに関連付けるには、以下のように HTTP POST 要求を送信する必要があります。
上記の例では、resource_id
で表されるリソースに新しいパーミッションを作成し、関連付けています。ここでは、people-manager
ロールを持つすべてのユーザーに 読み取り
スコープが付与されます。
グループの使用など、他のアクセス制御メカニズムを使用してポリシーを作成することもできます。
または特定のクライアント:
または、JavaScript を使用してカスタムポリシーを使用する場合でも、以下を実行します。
アップロードスクリプトは 非推奨 となり、今後のリリースで削除されます。この機能はデフォルトでは無効になっています。
-Dkeycloak.profile.feature.upload_scripts=enabled
でサーバーの起動を有効にするには、次のコマンドを実行します。詳細は、Profiles を参照してください。
これらのアクセス制御メカニズムの組み合わせを設定することもできます。
既存のパーミッションを更新するには、以下のように HTTP PUT 要求を送信します。
8.4.4.2. パーミッションの削除 リンクのコピーリンクがクリップボードにコピーされました!
リソースに関連付けられたパーミッションを削除するには、以下のように HTTP DELETE リクエストを送信します。
curl -X DELETE \ http://localhost:8180/auth/realms/photoz/authz/protection/uma-policy/{permission_id} \ -H 'Authorization: Bearer '$access_token
curl -X DELETE \
http://localhost:8180/auth/realms/photoz/authz/protection/uma-policy/{permission_id} \
-H 'Authorization: Bearer '$access_token
8.4.4.3. パーミッションのクエリー リンクのコピーリンクがクリップボードにコピーされました!
リソースに関連付けられたパーミッションをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?resource={resource_id}
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?resource={resource_id}
その名前のパーミッションをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?name=Any people manager
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?name=Any people manager
特定のスコープに関連付けられたパーミッションをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?scope=read
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy?scope=read
すべてのパーミッションをクエリーするには、以下のように HTTP GET リクエストを送信します。
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy
http://${host}:${port}/auth/realms/${realm}/authz/protection/uma-policy
サーバーに対してパーミッションをクエリーする場合は、first
パラメーターおよび max
パラメーターを使用すると結果が制限されます。