Hola, Aunque Álvaro pregunta a otro Javi... my two cents: https://docs.google.com/a/conwet.com/spreadsheet/ccc?key=0AqGGeaQGro3fdF9aeWphSkFkWjJRQ3pPVW1PVURLX3c#gid=8 Ahí debería estar anunciado, pero no veo ninguno de OAuth2. Saludos, Javier El 2 de octubre de 2013 22:56, Alvaro Arranz <aarranz at conwet.com> escribió: > Hola Javi, > > no sé si el webinar ya ha tenido lugar, ¿alguna documentación sobre este > asunto? > > Un saludo. > > > 2013/9/11 Javier Cerviño <jcague at gmail.com> > >> Hola Alvaro, >> >> Solo una cosa relativa a los tokens. Para los GE una vez que usen el >> Proxy de OAuth se podra usar tal cual el token del IDM. Pero ojo, que los >> GE del Cloud (como es el caso del object storage) funcionan de forma >> diferente al usar Keystone como punto de entrada. La solución pasa por >> pedir un segundo token a Keystone usando el token del IDM. En breve haremos >> un webinar de OAuth y explicaremos lo que hay que hacer. >> >> Saludos, >> Javi. >> >> >> >> 2013/9/11 Alvaro Arranz <aarranz at conwet.com> >> >>> Hola Juanjo, >>> >>> realmente el problema es que no se dio una solución, se comentó que iba >>> a haber ese problema y que habría que darle una solución. Esto paso en la >>> primera reunión de agosto. Yo propuse en la segunda reunión de agosto que >>> esto podría solucionarse si el IdM notificara a las aplicaciones implicadas >>> de que el usuario ha cerrado la sesión, pero evidentemente era algo para >>> estudiar, sobre todo entiendo que estudiar por el equipo del IdM dado que >>> son los que conocen mejor que es lo que se puede hacer y que es lo que >>> realmente puede encajar en la arquitectura. >>> >>> Personalmente he estado pensando y puede que tenga algunas lagunas, de >>> tipo, si un usuario está loggeado en dos ordenadores, ¿tiene sentido que si >>> te desconectas de uno se cierre la sesión del otro?. Son casos extremos, >>> pero que por otra parte, por ejemplo Google, los cuidan muy bien, y yo no >>> sé que posibilidades hay de que esto funcione igual si se implementa el >>> single sign off usando la estrategia que propuse. El problema estaría en >>> que el IdM da un token diferente a cada Applicación, por lo tanto, la única >>> forma que veo ahora mismo para notificar que un usuario ha cerrado la >>> sesión es indicando el identificador del usuario, y por lo tanto las >>> aplicaciones no sabrían diferenciar que sesión tienen que cerrar. ¿Podría >>> el idm guardar una lista con los tokens que ha dado usando la misma sesión >>> interna del IdM?¿podría esta ser la solución? >>> >>> De todas formas, lo que yo si veo claro es que es el idm el que se tiene >>> que encargar de proporcionar esta solución, dado que es la pieza central >>> que conoce a que aplicaciones tiene acceso un usuario. >>> >>> Por otro lado, ya aviso, que nuestra idea es que los widgets de >>> wirecloud accedan al resto de servicios (context broker, object storage, >>> etc...) usando el token que le haya dado el IdM a wirecloud. El principal >>> problema es que ese token sirve para pedir info al IdM en nombre de la >>> aplicación a la que está asociada el token. Ejemplo: >>> >>> 1. Wirecloud le pasa el token que tiene a una instancia del object >>> storage. >>> 2. El object storage usaría el token para ver si el usuario tiene >>> permisos para acceder, pero el token siempre le daría acceso dado que >>> realmente está ligado a wirecloud y dado que el IdM ya se lo ha dado, >>> siempre sería válido, *independientemente de si el usuario tiene >>> acceso a esa instancia*. >>> 3. Si el object storage usa ese token para pedir la información de >>> roles y tal al IdM, este *recibiría la info correspondiente a los >>> roles de Wirecloud*, no a los del object storage. >>> >>> Nosotros, para el store y para la campus party, la solución que hemos >>> usado es que el store cuando recibe peticiones de wirecloud usando tokens >>> del IdM, es la siguiente: el token se utiliza para obtener info del >>> usuario, con esa información se busca el último token que el IdM le ha dado >>> a la Store para ese usuario y este es el que se utiliza para pedir la >>> información necesaria del IdM para la store (posiblemente el token ha >>> caducado de alguna manera, y es el caso en el que el store refresca el >>> token). >>> >>> Evidentemente con la Campus Party y tal, no ha habido tiempo para entra >>> en más detalles, pero ya iré mandando más correos con problemas con esta >>> parte de la integración. >>> >>> Un saludo. >>> >>> >>> >>> 2013/9/10 Juanjo Hierro <jhierro at tid.es> >>> >>>> Hola, >>>> >>>> Ahora que ha pasado la Campus, deberíamos ponernos manos a la obra >>>> con el desarrollo de lo que hiciera falta para implementar el Single >>>> Sign-out ... >>>> >>>> ¿ Quiere alguien romper el hielo en esta misma lista y recordarnos >>>> que solución se había propuesto y acordado allá por finales de Julio o >>>> principios de Agosto para confirmar que todos estamos de acuerdo con la >>>> misma y pasar a implementarla ? >>>> >>>> Gracias, >>>> >>>> -- Juanjo >>>> >>>> ------------- >>>> Product Development and Innovation (PDI) - Telefonica Digital >>>> website: www.tid.es >>>> email: jhierro at tid.es >>>> twitter: twitter.com/JuanjoHierro >>>> >>>> FI-WARE (European Future Internet Core Platform) Coordinator >>>> and Chief Architect >>>> >>>> FI-PPP Architecture Board chairman >>>> >>>> You can follow FI-WARE at: >>>> website: http://www.fi-ware.eu >>>> facebook: http://www.facebook.com/pages/FI-WARE/251366491587242 >>>> twitter: http://twitter.com/FIware >>>> linkedIn: http://www.linkedin.com/groups/FIWARE-4239932 >>>> >>>> >>>> ------------------------------ >>>> >>>> Este mensaje se dirige exclusivamente a su destinatario. Puede >>>> consultar nuestra política de envío y recepción de correo electrónico en el >>>> enlace situado más abajo. >>>> This message is intended exclusively for its addressee. We only send >>>> and receive email on the basis of the terms set out at: >>>> http://www.tid.es/ES/PAGINAS/disclaimer.aspx >>>> >>>> _______________________________________________ >>>> Fiware-portals mailing list >>>> Fiware-portals at lists.fi-ware.eu >>>> https://lists.fi-ware.eu/listinfo/fiware-portals >>>> >>>> >>> >>> _______________________________________________ >>> Fiware-portals mailing list >>> Fiware-portals at lists.fi-ware.eu >>> https://lists.fi-ware.eu/listinfo/fiware-portals >>> >>> >> > > _______________________________________________ > Fiware-portals mailing list > Fiware-portals at lists.fi-ware.eu > https://lists.fi-ware.eu/listinfo/fiware-portals > > -- -------------- next part -------------- An HTML attachment was scrubbed... URL: <https://lists.fiware.org/private/fiware-portals/attachments/20131002/bee44462/attachment.html>
You can get more information about our cookies and privacy policies clicking on the following links: Privacy policy Cookies policy