Hola, ¡Gracias por la información! Finalmente he conseguido con este procedimiento encontrar tokens válidos que puedo usar durante el workshop. Un par de comentarios: * Hay una cosa que me llama la atención... se genera un token por cada sesión y mientras yo esté logeado en esa sesión tiene sentido que el token sea válido. Ahora bien, he observado que si hago logout y unos minutos después intento usar después el token parece que sigue siendo válido. ¿Es este el comportamiento deseado? ¿Quizás es que la invalidación tarda un tiempo tras el logout superior a "unos minutos"? Tened en cuenta que durante el workshop los asistentes van a ver (y fotografiar :) algunos de estos tokens y si no se revocan en algún momento corremos el riesgo de que los usen y se salten con ello todo nuestro sistema de autenticación. * Para mi workshop con este procedimiento (arrancar la consola del firebug, hacer un login en el portal, escarbar en los logs para buscar el token, etc.) me vale, pero entiendo que no es procedimiento "estándar" para conseguir tokens de autenticación que usaran los developers para desarrollar sus clientes (los "Oauth-Enabled Client App" que mencionamos en la documentación, creo). ¿En que sitio se va a contar esto? ¿Workshop 2? Es para saber redirigir adecuadamente a la gente si se interesan por ello en mi workshop... Un saludo, ------ Fermín El 30/08/2013 14:25, Álvaro Alonso escribió: Hola, a esa pregunta podrá responderte mejor Antonio Tapiador la semana que viene, ya que él es el experto en el tema. Pero según las pruebas que estoy haciendo cada vez que haces log out en el IdM y vuelves a hacer Log in, tienes un access_token diferente. Por lo tanto esto podría servirte para tus demos. Saludos -- Álvaro El Aug 30, 2013, a las 2:16 PM, Fermín Galán Márquez escribió: Hola, No sé si este es un tema que ya se ha tratado (porque soy nuevo en la lista :) pero lo comento... En el workshop 1 de la CP (que tiene lugar el martes por la tarde) una de las partes que se cuenta es como acceder directamente a un GEi del FI-LAB (el ContextBroker, en concreto) que está configurado con autenticación por IDM (es decir, hay un proxy intermedio que verifica que las peticiones REST que le llegan al componente tienen la cabecera X-Auth-Token adecuada antes de pasarlas al ContextBroker final). Durante el workshop enseño ejemplos de peticiones REST hechas desde el RESTClient en el navegador y la línea de comandos con un curl. Por tanto, necesito poner "a mano" el valor para X-Auth-Token. La duda que me surge es ¿como hago para generar un token válido que pueda ser revocado al término del workshop? (porque los asistentes probablemente vean el token durante el workshop y no debería ser usado al término del mismo). He buscado alguna funcionalidad de este estilo en https://idm.lab.fi-ware.eu pero no parece haber nada parecido... Más allá del workshop, creo en general que una forma de obtener tokens de autenticación de manera cómoda y ágil estaría bien, para los casos de GEis cuya interacción se hace de forma directa a través de API REST (y en los que básicamente el developer necesita el string del token para copi-pegarlo en el sitio correspondiente de su script de shell, por ejemplo). Un saludo, ------ Fermín ________________________________ Este mensaje se dirige exclusivamente a su destinatario. Puede consultar nuestra política de envío y recepción de correo electrónico en el enlace situado más abajo. This message is intended exclusively for its addressee. We only send and receive email on the basis of the terms set out at: http://www.tid.es/ES/PAGINAS/disclaimer.aspx _______________________________________________ Fiware-portals mailing list Fiware-portals at lists.fi-ware.eu<mailto:Fiware-portals at lists.fi-ware.eu> https://lists.fi-ware.eu/listinfo/fiware-portals ________________________________ Este mensaje se dirige exclusivamente a su destinatario. Puede consultar nuestra política de envío y recepción de correo electrónico en el enlace situado más abajo. This message is intended exclusively for its addressee. We only send and receive email on the basis of the terms set out at: http://www.tid.es/ES/PAGINAS/disclaimer.aspx -------------- next part -------------- An HTML attachment was scrubbed... URL: <https://lists.fiware.org/private/fiware-portals/attachments/20130831/37ce9b4b/attachment.html>
You can get more information about our cookies and privacy policies clicking on the following links: Privacy policy Cookies policy