Orionインスタンスを保護するために、セキュリティレイヤー(KeyRock、Wilma、AuthZForce)を展開しようとしています。AuthZForceセキュリティレベル2:基本認証エラー「アプリケーション用にAZFドメインが作成されていません」
我々はKeyrockとウィルマが作動して、セキュリティレベル1(認証)を持つことができますが、我々は動詞+リソースの認可をチェックするAuthZForceを挿入しようとすると、我々は、エラーメッセージが出ます:では
AZF domain not created for application
をPEP Proxy User Guideの「レベル2:基本認証」のセクションでは、アプリケーションのユーザーの役割とアクセス許可を構成する必要があることが記載されています。 Fiware IdM User and Programmers Guideの手順に従って、ユーザーを作成してアプリケーションを登録しました。パスミスがないことを保証するために、私がGETしようとしているリソースと正確に一致する追加ルールを作成しました。
AuthZForce - Installation and Administration Guideに記載されているようにドメインを作成することもできますが、作成時にドメインのIDをユーザーの役割にバインドする方法はわかりません。私はIdMのGUIとドキュメントを検索しましたが、それを行う方法が見つかりませんでした。
したがって、特定のドメインにユーザー/組織/アプリケーションを挿入してから、セキュリティレベル2を設定するにはどうすればよいですか。
更新:
マイWIMAのconfig.jsのファイルは、このセクションを持っています
...
config.azf = {
enabled: true,
host: 'authzforce',
port: 8080,
path: '/authzforce/domains/',
custom_policy: undefined
};
...
そして、私のドッキングウィンドウ-compose.ymlファイルは次のとおりです。
pepwilma:
image: ging/fiware-pep-proxy
container_name: test_pepwilma
hostname: pepwilma
volumes:
- ./wilma/config.js:/opt/fiware-pep-proxy/config.js
links:
- idm
- authzforce
ports:
- "88:80"
idm:
image: fiware/idm
container_name: test_idm
links:
- authzforce
ports:
- "5000:5000"
- "8000:8000"
authzforce:
image: fiware/authzforce-ce-server
container_name: test_authzforce
hostname: authzforce
ports:
- "8080:8080"
こんにちは@ mgiesel、私は同じ問題があります。あなたはまだ何かを考え出しましたか? – Tjazo
まだ、@ Tjazo。しかし、私はいくつかの答えを得るとき、私はここにそれを投稿して、同じ問題を抱える誰もがそれを解決できるようにします。 – mgiesel
最新のアップデートで問題が解決しましたか?私はまだエラーが発生します。 – Tjazo