Hola, respecto a la validez de los tokens es algo que desconozco.. Antonio te podrá contestar. En cuanto a la segunda cuestión el procedimiento para que obtengan tokens en sus aplicaciones es utilizando en protocolo de oauth2 en ellas mediante alguna librería. Esta parte la explicará Javier Cerviño en su charla. Saludos Álvaro > El 31/08/2013, a las 16:26, Fermín Galán Márquez <fermin at tid.es> escribió: > > Hola, > > ¡Gracias por la información! Finalmente he conseguido con este procedimiento encontrar tokens válidos que puedo usar durante el workshop. > > Un par de comentarios: > Hay una cosa que me llama la atención... se genera un token por cada sesión y mientras yo esté logeado en esa sesión tiene sentido que el token sea válido. Ahora bien, he observado que si hago logout y unos minutos después intento usar después el token parece que sigue siendo válido. ¿Es este el comportamiento deseado? ¿Quizás es que la invalidación tarda un tiempo tras el logout superior a "unos minutos"? Tened en cuenta que durante el workshop los asistentes van a ver (y fotografiar :) algunos de estos tokens y si no se revocan en algún momento corremos el riesgo de que los usen y se salten con ello todo nuestro sistema de autenticación. > Para mi workshop con este procedimiento (arrancar la consola del firebug, hacer un login en el portal, escarbar en los logs para buscar el token, etc.) me vale, pero entiendo que no es procedimiento "estándar" para conseguir tokens de autenticación que usaran los developers para desarrollar sus clientes (los "Oauth-Enabled Client App" que mencionamos en la documentación, creo). ¿En que sitio se va a contar esto? ¿Workshop 2? Es para saber redirigir adecuadamente a la gente si se interesan por ello en mi workshop... > Un saludo, > > ------ > Fermín > > El 30/08/2013 14:25, Álvaro Alonso escribió: >> Hola, >> >> a esa pregunta podrá responderte mejor Antonio Tapiador la semana que viene, ya que él es el experto en el tema. Pero según las pruebas que estoy haciendo cada vez que haces log out en el IdM y vuelves a hacer Log in, tienes un access_token diferente. Por lo tanto esto podría servirte para tus demos. >> >> Saludos >> -- >> Álvaro >> >>> El Aug 30, 2013, a las 2:16 PM, Fermín Galán Márquez escribió: >>> >>> Hola, >>> >>> No sé si este es un tema que ya se ha tratado (porque soy nuevo en la >>> lista :) pero lo comento... >>> >>> En el workshop 1 de la CP (que tiene lugar el martes por la tarde) una >>> de las partes que se cuenta es como acceder directamente a un GEi del >>> FI-LAB (el ContextBroker, en concreto) que está configurado con >>> autenticación por IDM (es decir, hay un proxy intermedio que verifica >>> que las peticiones REST que le llegan al componente tienen la cabecera >>> X-Auth-Token adecuada antes de pasarlas al ContextBroker final). >>> >>> Durante el workshop enseño ejemplos de peticiones REST hechas desde el >>> RESTClient en el navegador y la línea de comandos con un curl. Por >>> tanto, necesito poner "a mano" el valor para X-Auth-Token. La duda que >>> me surge es ¿como hago para generar un token válido que pueda ser >>> revocado al término del workshop? (porque los asistentes probablemente >>> vean el token durante el workshop y no debería ser usado al término del >>> mismo). He buscado alguna funcionalidad de este estilo en >>> https://idm.lab.fi-ware.eu pero no parece haber nada parecido... >>> >>> Más allá del workshop, creo en general que una forma de obtener tokens >>> de autenticación de manera cómoda y ágil estaría bien, para los casos de >>> GEis cuya interacción se hace de forma directa a través de API REST (y >>> en los que básicamente el developer necesita el string del token para >>> copi-pegarlo en el sitio correspondiente de su script de shell, por >>> ejemplo). >>> >>> Un saludo, >>> >>> ------ >>> Fermín >>> >>> ________________________________ >>> >>> Este mensaje se dirige exclusivamente a su destinatario. Puede consultar nuestra política de envío y recepción de correo electrónico en el enlace situado más abajo. >>> This message is intended exclusively for its addressee. We only send and receive email on the basis of the terms set out at: >>> http://www.tid.es/ES/PAGINAS/disclaimer.aspx >>> _______________________________________________ >>> Fiware-portals mailing list >>> Fiware-portals at lists.fi-ware.eu >>> https://lists.fi-ware.eu/listinfo/fiware-portals > > > > Este mensaje se dirige exclusivamente a su destinatario. Puede consultar nuestra política de envío y recepción de correo electrónico en el enlace situado más abajo. > This message is intended exclusively for its addressee. We only send and receive email on the basis of the terms set out at: > http://www.tid.es/ES/PAGINAS/disclaimer.aspx -------------- next part -------------- An HTML attachment was scrubbed... URL: <https://lists.fiware.org/private/fiware-portals/attachments/20130901/e72b2af8/attachment.html>
You can get more information about our cookies and privacy policies clicking on the following links: Privacy policy Cookies policy