krakend/README.md

45 lines
1.5 KiB
Markdown
Raw Normal View History

2020-10-10 13:38:01 +00:00
# KrakenD api gateway playground
2020-10-15 16:20:06 +00:00
## etap2 (JWT)
2020-10-10 13:38:01 +00:00
2020-10-15 16:20:06 +00:00
Tutaj już będzie deko więcej roboty. Backend z etapu1, czyli prosty nie zabezpieczony serwer REST.
2020-10-10 13:38:01 +00:00
2020-10-15 16:20:06 +00:00
Do naszej infrastruktury dodajemy usługę [Hydra](https://www.ory.sh/hydra/docs/), która jest dostawcą protokołu **OAuth2** oraz **OpenID** aby zabezpieczyć nasze api za pomocą [JWT](https://jwt.io/).
2020-10-15 16:20:06 +00:00
W poprzednim przykładzie (etap1) KrakenD posłóżył nam do sekwencji zapytań do api i jednej odpowiedzi
2020-10-15 16:30:47 +00:00
W tym etapie wprowadzimy nowy request zabezpieczony tokenem JWT:
2020-10-15 16:20:06 +00:00
```mermaid
sequenceDiagram
2020-10-15 16:30:47 +00:00
Użytkownik->>KrakenD: /jwt_access <br/>[Authorizaion: Bearer token]
2020-10-15 21:08:04 +00:00
KrakenD->>DEX: dex/keys
DEX-->>KrakenD: jwk
2020-10-15 16:30:47 +00:00
KrakenD-->>KrakenD: validator <br/>[issuer]
KrakenD->>Backend: /users/1.json
2020-10-15 16:20:06 +00:00
Backend-->>KrakenD: response_0
KrakenD->>+Użytkownik: Response
```
2020-10-15 21:08:04 +00:00
Dodatkowy scope `groups`
```mermaid
sequenceDiagram
Użytkownik->>KrakenD: /jwt_access_admin <br/>[Authorizaion: Bearer token]
KrakenD->>DEX: dex/keys
DEX-->>KrakenD: jwk
KrakenD-->>KrakenD: validator <br/>[issuer, groups: admins]
KrakenD->>Backend: /users/1.json
Backend-->>KrakenD: response_0
KrakenD->>+Użytkownik: Response
```
2020-10-15 18:41:24 +00:00
Flow jest typowo testowy, na razie nie ma revoke jwt, a samo pobranie tokenu należy zrobić za pomocą pliku `Makefile`.
2020-10-15 21:08:04 +00:00
2020-10-15 15:50:03 +00:00
Przykład wykorzystania KrakenD do zabezpieczenia bakendu za pomocą JWT:
2020-10-15 16:20:06 +00:00
[![asciicast](https://asciinema.org/a/Py3dbR2m5Jt3FdhGI7eINtpdu.png)](https://asciinema.org/a/Py3dbR2m5Jt3FdhGI7eINtpdu)