Hola Fermín, La generación del token de OAuth2 sigue el caso 4.1 del RFC, http://tools.ietf.org/html/rfc6749#section-4.1 en el que se supone que la aplicación web cliente es capaz de guardar los tokens de forma segura y no los comparten con los usuarios (puedes consultar la sección Client Types http://tools.ietf.org/html/rfc6749#section-2.1) El caso de uso que planteas va contra dicha asunción. Se podría implementar un interfaz en el IdM para revocar tokens. Para la CP, se me ocurre el borrar a mano el token de la base de datos después de tu workshop. Respecto a la obtención de tokens, los desarrolladores suelen usar bibliotecas de OAuth2 para la obtención de tokens, que existen en la mayoría de los lenguajes de programación. Están recogidas en http://oauth.net/2/ Un saludo. El 31/08/13 16:26, Fermín Galán Márquez escribió: > Hola, > > ¡Gracias por la información! Finalmente he conseguido con este > procedimiento encontrar tokens válidos que puedo usar durante el workshop. > > Un par de comentarios: > > * Hay una cosa que me llama la atención... se genera un token por > cada sesión y mientras yo esté logeado en esa sesión tiene sentido > que el token sea válido. Ahora bien, he observado que si hago > logout y unos minutos después intento usar después el token parece > que sigue siendo válido. ¿Es este el comportamiento deseado? > ¿Quizás es que la invalidación tarda un tiempo tras el logout > superior a "unos minutos"? Tened en cuenta que durante el workshop > los asistentes van a ver (y fotografiar :) algunos de estos tokens > y si no se revocan en algún momento corremos el riesgo de que los > usen y se salten con ello todo nuestro sistema de autenticación. > * Para mi workshop con este procedimiento (arrancar la consola del > firebug, hacer un login en el portal, escarbar en los logs para > buscar el token, etc.) me vale, pero entiendo que no es > procedimiento "estándar" para conseguir tokens de autenticación > que usaran los developers para desarrollar sus clientes (los > "Oauth-Enabled Client App" que mencionamos en la documentación, > creo). ¿En que sitio se va a contar esto? ¿Workshop 2? Es para > saber redirigir adecuadamente a la gente si se interesan por ello > en mi workshop... > > Un saludo, > > ------ > Fermín > > El 30/08/2013 14:25, Álvaro Alonso escribió: >> Hola, >> >> a esa pregunta podrá responderte mejor Antonio Tapiador la semana que >> viene, ya que él es el experto en el tema. Pero según las pruebas que >> estoy haciendo cada vez que haces log out en el IdM y vuelves a hacer >> Log in, tienes un access_token diferente. Por lo tanto esto podría >> servirte para tus demos. >> >> Saludos >> -- >> Álvaro >> >> El Aug 30, 2013, a las 2:16 PM, Fermín Galán Márquez escribió: >> >>> Hola, >>> >>> No sé si este es un tema que ya se ha tratado (porque soy nuevo en la >>> lista :) pero lo comento... >>> >>> En el workshop 1 de la CP (que tiene lugar el martes por la tarde) una >>> de las partes que se cuenta es como acceder directamente a un GEi del >>> FI-LAB (el ContextBroker, en concreto) que está configurado con >>> autenticación por IDM (es decir, hay un proxy intermedio que verifica >>> que las peticiones REST que le llegan al componente tienen la cabecera >>> X-Auth-Token adecuada antes de pasarlas al ContextBroker final). >>> >>> Durante el workshop enseño ejemplos de peticiones REST hechas desde el >>> RESTClient en el navegador y la línea de comandos con un curl. Por >>> tanto, necesito poner "a mano" el valor para X-Auth-Token. La duda que >>> me surge es ¿como hago para generar un token válido que pueda ser >>> revocado al término del workshop? (porque los asistentes probablemente >>> vean el token durante el workshop y no debería ser usado al término del >>> mismo). He buscado alguna funcionalidad de este estilo en >>> https://idm.lab.fi-ware.eu pero no parece haber nada parecido... >>> >>> Más allá del workshop, creo en general que una forma de obtener tokens >>> de autenticación de manera cómoda y ágil estaría bien, para los casos de >>> GEis cuya interacción se hace de forma directa a través de API REST (y >>> en los que básicamente el developer necesita el string del token para >>> copi-pegarlo en el sitio correspondiente de su script de shell, por >>> ejemplo). >>> >>> Un saludo, >>> >>> ------ >>> Fermín >>> >>> ________________________________ >>> >>> Este mensaje se dirige exclusivamente a su destinatario. Puede >>> consultar nuestra política de envío y recepción de correo >>> electrónico en el enlace situado más abajo. >>> This message is intended exclusively for its addressee. We only send >>> and receive email on the basis of the terms set out at: >>> http://www.tid.es/ES/PAGINAS/disclaimer.aspx >>> _______________________________________________ >>> Fiware-portals mailing list >>> Fiware-portals at lists.fi-ware.eu >>> https://lists.fi-ware.eu/listinfo/fiware-portals >> > > > ------------------------------------------------------------------------ > > Este mensaje se dirige exclusivamente a su destinatario. Puede > consultar nuestra política de envío y recepción de correo electrónico > en el enlace situado más abajo. > This message is intended exclusively for its addressee. We only send > and receive email on the basis of the terms set out at: > http://www.tid.es/ES/PAGINAS/disclaimer.aspx > > > _______________________________________________ > Fiware-portals mailing list > Fiware-portals at lists.fi-ware.eu > https://lists.fi-ware.eu/listinfo/fiware-portals -------------- next part -------------- An HTML attachment was scrubbed... URL: <https://lists.fiware.org/private/fiware-portals/attachments/20130902/ade685a1/attachment.html>
You can get more information about our cookies and privacy policies clicking on the following links: Privacy policy Cookies policy