Oauth KeyClope JavaScript API不提供来自组的有效角色和属性
(这可以链接到) 我的问题:keydape JavaScript api只返回用户定义的角色和属性,而不是从用户组继承的有效角色和属性 这就是我对情况的理解,如果我错了,请纠正我 keydepeap建议分组。它们是管理用户的一种方式。通过简单地将用户拉入和拉出组,它们尤其能够将用户的设置角色和属性分解 注意:我了解到组不是OAuth规范的一部分。事实上,名为“内置”“组”的KeyClope JWT映射器不映射组,它将领域角色映射到名为“组”的参数。我的信念是,尽管组对于keydepose配置非常有用,但JWT不应该包含组,而是包含属性和角色 Key斗篷API应提供对用户(用户定义)及其组(在Key斗篷中称为“有效”角色或属性)给定的承诺角色和属性的访问 然而,我的经验是,keydepeapi实际上提供了对用户定义的属性和角色的访问,而不是从组继承的属性和角色 我通过编写一些简单的JavaScript策略来测试这一点:Oauth KeyClope JavaScript API不提供来自组的有效角色和属性,oauth,keycloak,rbac,abac,Oauth,Keycloak,Rbac,Abac,(这可以链接到) 我的问题:keydape JavaScript api只返回用户定义的角色和属性,而不是从用户组继承的有效角色和属性 这就是我对情况的理解,如果我错了,请纠正我 keydepeap建议分组。它们是管理用户的一种方式。通过简单地将用户拉入和拉出组,它们尤其能够将用户的设置角色和属性分解 注意:我了解到组不是OAuth规范的一部分。事实上,名为“内置”“组”的KeyClope JWT映射器不映射组,它将领域角色映射到名为“组”的参数。我的信念是,尽管组对于keydepose配置非常
- 我将用户与每个资源关联(通过使用资源属性)
- 我的策略通过将请求用户与资源的关联用户进行比较来授予访问权限(将其视为简化的UMA)
- 一个策略在用户相同时授予访问权限,另一个策略用于同一组中的用户,另一个策略用于具有相同属性的用户,另一个策略用于具有相同角色的用户
- 这种行为是故意的,还是一个bug
- 如果是故意的,我建议应该做些改变,因为文档不受尊重
- 如果是故意的,则应相应地更改方法名称,并应提出获得有效的属性和角色的方法