Oauth wicked.io是否可以与keydove集成,以keydove提供客户端ID和机密,当然还有身份验证?

Oauth wicked.io是否可以与keydove集成,以keydove提供客户端ID和机密,当然还有身份验证?,oauth,keycloak,kong,api-management,Oauth,Keycloak,Kong,Api Management,我正在寻找一个API管理系统,它将与keydove集成(keydove应该提供所有的身份验证)。 Wicked.io(香港)看起来不错 我曾尝试添加oAuth2作为身份验证方法,但wicked不断生成自己的客户端ID和机密 有什么方法可以使用wicked实现这一点吗?这里是wicked.haufe.io维护程序 将邪恶/金刚与钥匙斗篷结合起来可能不是一个好主意。Wicked也解决了Key斗篷想要解决的许多问题,而且重叠非常大,例如,对OAuth2工作流进行身份联合(SAML、OAuth2)等等

我正在寻找一个API管理系统,它将与keydove集成(keydove应该提供所有的身份验证)。 Wicked.io(香港)看起来不错

我曾尝试添加oAuth2作为身份验证方法,但wicked不断生成自己的客户端ID和机密


有什么方法可以使用wicked实现这一点吗?

这里是wicked.haufe.io维护程序

将邪恶/金刚与钥匙斗篷结合起来可能不是一个好主意。Wicked也解决了Key斗篷想要解决的许多问题,而且重叠非常大,例如,对OAuth2工作流进行身份联合(SAML、OAuth2)等等

keycoveat和邪恶/金刚遵循不同的原则;keydeport发行令牌,这些令牌通过服务内部的keydeport库进行验证。这或多或少地取代了API网关——它是在您的服务内部实现的,基于KeyClope库

作为对比,wicked/Kong的构建方式有所不同,其中最大的区别在于wicked在Kong之上提供的API门户,并且您有一个专用的API网关(Kong)。Wicked为您提供自己的客户端凭据,并且它还希望执行整个身份验证和授权位。作为交换,您可以获得自助服务API门户;如果你不需要,你可能不需要邪恶

可以做的是通过让keydove充当SAML或OAuth2身份提供者,将keydove OAuth2流联合到邪恶中。然后,您可以将keydape授权服务器注册为具有wicked的身份提供者(使用单一服务提供者(SAML)或客户端(OAuth2))。这里的“但是”是,您仍然需要为您的服务提供一个入口点,而不是通过KeyClope库

wicked/Kong总是这样工作的:它消除了在您的服务中实现身份验证/授权的需要;相反,您需要检查标题
X-Authenticated-UserId
X-Authenticated-Scope
。对于wicked,它通常包含类似于
sub=
的内容,这也取决于您将wicked配置为使用的身份提供程序的类型。但这种方法通常会取代钥匙斗篷。这样做的好处是,您可以有一个单一的服务入口点(=Kong),并且您可以用一种非常轻量级的方式来保护任意服务—不仅仅是使用KeyClope支持的语言编写的服务在API网关后面,同时通过API门户提供自助服务访问(具有可配置的计划、文档等)

这一切显然都有些复杂,;wicked在使用上极为灵活,但它并不是真的要与Key斗篷结合在一起(同样,Key斗篷也是如此。它可以归结为真正理解用例并找到以最佳方式解决您的用例的解决方案体系结构

如果您的用例涉及API门户和API文档(应该),那么使用wicked/Kong可能是一个很好的选择。如果不涉及,您可能会更乐意使用KeyClope(您可以将其视为一个无头API管理系统,具有您想要的分散式网关)


免责声明:我对KeyClope的了解有些过时;可能有一些更新也会进入API门户方向,但我不知道这一点。

wicked.haufe.io维护者在这里

将wicked/Kong与keydaveat结合起来可能不是一个好主意。wicked也解决了keydaveat想要解决的许多问题,而且重叠非常大,例如,对OAuth2工作流进行身份联合(SAML,OAuth2)等等

keydove和wicked/Kong遵循不同的原则;keydove发行代币,代币通过您服务中的keydove库进行验证。这或多或少取代了API网关-它在您的服务中基于keydove库实现

作为对比,wicked/Kong的构建方式不同,其最大的区别在于wicked在Kong之上提供的API门户,并且您有一个专用的API网关(Kong).Wicked为您提供了自己的客户端凭据,并且它还希望执行整个身份验证和授权部分。作为交换,您可以获得自助服务API门户;如果您不需要它,则可能不需要Wicked

可以做的是通过让keydove充当SAML或OAuth2身份提供程序,将keydove OAuth2流联合到wicked中。然后您可以将keydove授权服务器注册为wicked的身份提供程序(使用单一服务提供程序(SAML)或客户端(OAuth2))。但是这里是您仍然需要为您的服务提供一个入口点,而不是通过keybeave库

wicked/Kong总是这样工作的:它消除了在您的服务中实现身份验证/授权的需要;相反,您需要检查头
X-Authenticated-UserId
X-Authenticated-Scope
。对于wicked,这通常会包含类似
sub=
的内容,这也取决于o的类型f您已将wicked配置为使用的身份提供商。但这种方法通常会取代KeyClope。好处是您可以有一个单一的服务入口点(=香港),并且您有一种非常轻量级的方法,可以保护API网关后面的任意服务—不仅仅是使用KeyClope支持的语言编写的服务—同时通过API门户提供自助服务访问(具有可配置的计划、文档等)

所有这些东西显然都有点复杂;邪恶在使用上非常灵活,但它并不是真的要与keydove结合使用(这也是一样的,归根结底就是这样)