5장. ActiveDocs 및 OAuth
ActiveDocs를 사용하면 사용자가 한 곳에서 OAuth 사용 API를 테스트하고 호출할 수 있습니다.
사전 요구 사항
- Red Hat Single Sign-On 인스턴스를 설정하고 OpenID Connect 통합을 구성해야 합니다. 설정하는 방법에 대한 자세한 내용은 OpenID Connect 통합 설명서를 참조하십시오.
- 또한 ActiveDocs 설정 방법을 잘 알고 있어야 합니다. 3scale에 ActiveDocs 추가 및 OpenAPI 사양 생성을 참조하십시오.
5.1. 클라이언트 자격 증명 및 리소스 소유자가 3scale 사양으로의 출력 예 링크 복사링크가 클립보드에 복사되었습니다!
첫 번째 예는 3scale 사양에서 OAuth 2.0 클라이언트 인증 정보 흐름을 사용하는 API입니다. 이 API는 모든 경로를 수락하고 요청에 대한 정보를 반환합니다(path, 요청 매개변수, 헤더 등). Echo API는 유효한 액세스 토큰을 사용하여만 액세스할 수 있습니다. API 사용자는 액세스 토큰으로 자격 증명(client_id 및 client_secret)을 교환한 후에만 호출할 수 있습니다.
사용자가 ActiveDocs에서 API를 호출할 수 있으려면 액세스 토큰을 요청해야 합니다. OAuth 권한 부여 서버를 호출하기 때문에 OAuth 토큰 엔드포인트에 대한 ActiveDocs 사양을 생성할 수 있습니다. 그러면 ActiveDocs 내에서 이 끝점에 대한 호출을 허용합니다. 이 경우 클라이언트 자격 증명 흐름의 경우 Swagger JSON 사양은 다음과 같습니다.
리소스 소유자 OAuth 흐름의 경우 액세스 토큰을 발행하기 위해 사용자 이름 및 암호 및 기타 매개변수에 대한 매개변수를 추가합니다. 이 클라이언트 인증 정보 흐름 예의 경우, 서명된 사용자의 3scale 값과 grant_type을 채울 수 있는 client_id 및 client_secret 를 보내고 있습니다.
그런 다음 Echo API의 ActiveDocs 사양에서 client_id 및 client_secret 대신 access_token 매개 변수를 추가합니다.
그런 다음 정상적으로 개발자 포털에 ActiveDocs를 포함할 수 있습니다. 이 경우 OAuth 끝점이 먼저 표시되는 순서를 지정하려고 하므로 다음과 같습니다.