首页 文章

如何使用Wilma PEP Proxy和IdM Keyrock在Orion NGSI API中配置访问控制以进行租户隔离?

提问于
浏览
4

我想在Orion Context Broker NGSI API级别提供访问控制,以确保真正的数据隔离 . 我想确保租户只能查询/更新他们的上下文而不是其他租户的上下文 .

为此,我开始在Orion Context Broker前面放置Wilma PEP Proxy的实例 . 然后我根据官方IdM Keyrock docker镜像和我自己的授权PDP GE基于官方AuthzForce docker镜像配置了我自己的Identity Manager keyrock GE实例 .

经过几天的配置和多次尝试,最终我可以使用 PEP Proxy level 2 使这三个安全通用启动器正常工作,验证和授权Orion Context Broker NGSI API的请求 .

但是,授权级别2不足以确保我想要的内容,因为服务(租户)和子服务(应用程序路径)信息位于请求的标头中 . 特别是在Fiware-Service和Fiware-ServicePath标头中 . 要构建基于标头的授权策略,您需要使用 level 3 :XACML授权 .

问题是我在Fiware的官方文档中进行了一些挖掘,我找不到任何XACML策略的例子 . 除了Wilma PEP Proxy的官方文档(参见here)之外,您可能需要修改PEP代理源代码才能获得此级别的授权 .

由于这种情况被认为是检查请求的高级参数,例如正文或自定义 Headers ,它取决于具体的用例 . 因此程序员应修改PEP代理源代码以包含特定要求 .

它可能吗?

我是否真的必须修改PEP代理源代码才能实现像租户只能访问其数据一样简单的东西?

1 回答

相关问题