REST - 如何在后续请求中使用身份验证令牌

时间:2016-04-25 14:34:29

标签: mongodb rest restheart

我使用java应用程序为mongodb数据库提供一个REST接口,名为" RESTHeart"

当我发出正常的GET请求时。

http -a admin:temp http://172.18.18.122:8080/_logic/roles/admin

我获得了身份验证令牌 Auth-Token: 10dc2eeb-9624-47f2-a542-c97e0af82b23,如何在后续请求中使用它?

以下是完整回复

HTTP/1.1 200 OK
    Access-Control-Allow-Credentials: true
    Access-Control-Allow-Origin: *
    Access-Control-Expose-Headers: Location, ETag, Auth-Token, Auth-Token-Valid-Until, Auth-Token-Location, X-Powered-By
    Auth-Token: 10dc2eeb-9624-47f2-a542-c97e0af82b23
    Auth-Token-Location: /_authtokens/admin
    Auth-Token-Valid-Until: 2016-04-25T14:37:22.290Z
    Connection: keep-alive
    Content-Encoding: gzip
    Content-Length: 109
    Content-Type: application/hal+json
    Date: Mon, 25 Apr 2016 14:22:22 GMT
    X-Powered-By: restheart.org

    {
        "_links": {
            "self": {
                "href": "/_logic/roles/admin"
            }
        },
        "authenticated": true,
        "roles": [
            "ADMIN"
        ]
    }

我尝试了以下内容:

http http://172.18.18.122:8080/_logic/roles/admin Auth-Token:'10dc2eeb-9624-47f2-a542-c97e0af82b23' 

回应:

HTTP/1.1 403 Forbidden
Access-Control-Allow-Credentials: true
Access-Control-Allow-Origin: *
Access-Control-Expose-Headers: Location, ETag, Auth-Token, Auth-Token-Valid-Until, Auth-Token-Location, X-Powered-By
Connection: keep-alive
Content-Length: 0
Date: Mon, 25 Apr 2016 14:30:27 GMT
X-Powered-By: restheart.org

我不确定我在这里做错了什么想法?

3 个答案:

答案 0 :(得分:1)

使用httpie你可以做到:

http -a <username>:<Auth-Token> GET http://172.18.18.122:8080/auth/users

答案 1 :(得分:1)

  

客户端通过标准基本身份验证来验证传递凭据,标准基本身份验证是HTTP用户代理在发出请求时提供用户名和密码的标准方法。   RESTHeart是无状态的:没有任何身份验证会话,并且必须在每次请求时发送凭据。

当然,这意味着您必须使用HTTPS保护通信安全。

有关身份验证过程如何在https://softinstigate.atlassian.net/wiki/x/JgDM

中的休息时间运作的文档

答案 2 :(得分:0)

我找到了这个问题的解决方案,我需要的只是传递授权标题以及以base64格式编码的'username:password'

  http GET http://172.18.18.122:8080/auth/users authorization:'Basic YWRtaW46dGVtcA=='