身份验证和授权请求者,以在微服务架构中为服务提供服务

时间:2020-06-17 21:15:06

标签: authentication oauth authorization microservices openid-connect

我试图“解决”(或找到有关如何解决的更多信息,但不确定在哪里寻找更多信息)的问题是,在微服务体系结构应用程序中,我们今天有多种服务,而我们有一个“前端”。 退出用户登录到前端,但是我们希望能够对该用户向我们的serviceA进行身份验证,然后serviceA对serviceB具有依赖关系,在这里我们也希望代表我们的用户进行身份验证..然后我们甚至可能具有serviceC依赖于哪个serviceB,我们也希望“代表”我们的用户得到身份验证和授权。 但是..我不太确定如何实现这一目标。 例如,让我们看一个更真实的场景。

我们有一个允许用户上传文件的应用程序。 一旦用户尝试访问此应用程序,他/她将被重定向到我们的联合身份验证网关(例如ADFS)。用户登录并重定向回我们的应用程序,现在可以浏览该Web应用程序。用户要做的下一件事是他/她尝试上传文件,然后将该文件首先上传到我们的应用程序,然后应用程序本身将文件发送到服务,该服务负责将文件存储在适当的位置(请致电但是不是所有用户都可以在任何地方存储文件,因此ServiceA需要“代表”我们已登录的用户来存储文件...(在这种情况下,使用double可以实现-hop and forinstance kerberos-ticket)..仅出于我的问题,可以说serviceA不在任何地方存储文件,然后serviceA调用ServiceB,其中ServiceB实际上存储文件,并且必须“代表”用户..如何/什么将允许我们创建这样的链?仅使用OpenID和0Auth2并先登录用户到我们的联合身份验证网关就可以了,然后,一旦用户返回我们的应用程序,我们就可以发出一个新的“ api令牌”,然后在所有服务之间传递?..还是我们需要在每个服务之间重新创建一个新令牌?这是OpenID Connect和/或0Auth2“解决”的问题吗?..我找不到关于如何执行请求者->服务->服务->服务认证和授权的任何好的文档或视频。.任何链接或如何解决此类问题的想法受到高度赞赏

0 个答案:

没有答案