本博客的主要内容包括:
- 指定 UAA 实例并以管理员身份登录
- 添加和查看客户端
- 添加和查看用户
- 添加用户到用户组
- 通过 authorization code 方式取得授权并查看令牌
- 通过 client credentials 方式取得授权并查看令牌
- 删除用户
- 删除客户端
*准备
创建 UAA,可参考:http://blog.csdn.net/predixcn/article/details/70183179
安装 UAAC,可参考:http://blog.csdn.net/predixcn/article/details/54946339*开始
*通过 uaac target 指定 UAA 实例
*通过 uaac token client get admin 以管理员身份登录
*通过 uaac client add 添加客户端
其中,--authorized_grant_types 参数用于指定客户端可以使用的取得授权的方式;--authorities 用于指定客户端在独立使用(即以 client credentials 方式取得授权)时的权限;--scope 用于指定客户端在代表用户使用(即以 authorization code 方式取得授权)时的权限;--redirect_uri 用于取得授权时进行重定向。
*通过 uaac client get 查看客户端
*通过 uaac user add 添加用户
*通过 uaac user get 查看用户
*通过 uaac member add 添加用户到用户组
再次通过 uaac user get 查看用户可以看到 groups 包含添加的用户组。
*通过 uaac token authcode get 以 authorization code 方式取得授权
以 authorization code 方式取得授权需要用户通过浏览器进行登录。
用户成功登录后可以看到客户端请求的权限——与添加客户端时通过 --scope 指定的权限相同。
*通过 uaac token decode 查看令牌
令牌的授权方式为 grant_type: authorization_code;令牌的权限为 scope: scim.write scim.read。
*通过 uaac token client get 以 client credentials 方式取得授权
令牌的授权方式为 grant_type: client_credentials;令牌的权限为 scope: clients.read clients.write——与添加客户端时通过 --authorities 指定的权限相同。
*通过 uaac user delete 删除用户
*通过 uaac client delete 删除客户端
如果您在使用中有任何问题,欢迎访问我们的论坛 http://bbs.csdn.net/forums/GEPredix,GE 数字集团的技术专家们会在线解答您的问题。
同时欢迎访问我们在 CSDN 的 Predix 专区 http://predix.csdn.net 了解更多 Predix 的内容和相关活动。