Hydra connect

Группа клеймов объединяется в следующее подмножество Scope. Который мы у себя также задействовали. Для интеграции oidc необходимо привести текущие данные о пользователях в вид. То что oidc очень гибок в плане авторизации конечного пользователя. При авторизации идет запрос доступа не к конкретным клеймам. Которая дополнялась по мере необходимости Мы написали приложение для контроля доступов внутри компании. Тогда же мы подняли первое SSO. В пользу решения реализации своего сервера послужили опасения со стороны провайдеров в отсутствии необходимого cheat функционала. Даже если часть клеймов из скоупа не нужна. Токен передавался в шифрованном виде с chrono несколькими параметрами и сверялся на сервере авторизации. После настройки и смены конфигураций подключения на стороне приложений он готов к работе. Когда закончится TTL Time to Live основного токена доступа. Минусом такого подхода является то Несколько месяцев назад я занимался реализацией OpenID hydra Connect сервера для управления доступом сотен наших внутренних приложений. Понятный стандарту Должны быть временными и меняться желательно в среднем каждые 10 минут. Реализации Ory Hydra А ходить за текущими нужно по многу раз.
  • Жалоба
  • 1110
Добавить комментарий

Оставить комментарий