如何解决使用 OKTA
我们有一个 Web 应用程序门户,目前在 Apache 网络服务器上运行。最终用户可以在启用 MFA 的OKTA 身份中使用。
前端:Angular SPA
后端:Spring 微服务
需要设置 WSO2 API 管理器并与 OKTA 服务集成。
- WSO2 API 管理器必须与 OKTA 集成才能使用 OKTA 执行最终用户身份验证。
- WSO2 API Manager 发布者和开发者门户仍应使用本地用户身份验证和本地用户存储,因为访问权限不会向最终用户公开。
In our understanding,the work flow should be like WSO2 API manager must validate the API request (protected via okta access token),redirect end user to OKTA login via SAML or OIDC,then end user logins via OKTA portal,OKTA redirects the end user back to WSO2 api manager with tokens
我们正在尝试做一个 POC,并找到了关于
的教程a.将 OKTA 配置为 API 管理器的 IDP,但我们不希望发布者或 devportal 启用 IDP,而只希望对最终用户进行身份验证。
b.关于编写自定义身份验证处理程序,但不清楚如何使用处理程序处理重定向。
c.关于将 OKTA 集成为密钥管理器,我们如何需要 SAML 重定向并让用户通过 OKTA 门户登录。
对于我们的用例,没有任何结论。
- 这对 WSO2 API 管理器是否可行?
- 还是应该将 OKTA 集成移至 Apache Web 服务器?
- 应如何让 WSO2 API 管理器了解 OKTA 令牌验证。
解决方法
以下是实现相同目标的步骤。
- 使用 OKTA 作为允许的密钥管理器发布应用程序 API,其余的 WSO2 功能必须使用常驻密钥管理器。
- 在 devPortal 中,创建应用程序并使用客户端 ID 配置 OKTA,并将客户端机密保留为空。
- 订阅所需的 API。
- 从前端应用程序登录 OKTA 并生成访问令牌,将其与每个 API 请求一起传递。
- WSO2 OKTA 密钥管理器将成功验证令牌并路由请求。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。