認証:ApiKey、資格情報またはOAuth 2.0

GeoPardソリューションは次を使用しています AWS Cognitoarrow-up-right 認証手順のために。

すべての認可オプションを確認することを推奨します。選択は特定のユースケースによります。各オプションの詳細な利用方法は以下に記載されています。

オプション1: 資格情報の使用

「ユーザー名」と「パスワード」による認証は可能なアプローチの一つです。この場合、(ソーシャルネットワークを使わずに)メールでの登録が必要です。

circle-info

このアプローチは API(バックエンド)レベルでの統合に推奨されます および GeoPard API へのすべてのリクエストは専用の特別なサービス(マイクロサービス)を介してプロキシされます。

ログインリクエスト

curl --location --request POST 'https://api.geopard.tech/login' \
--header 'Content-Type: application/json' \
--header 'Content-Type: text/plain' \
--data-raw '{"username":"<email_address>","password":"<password>"}'

ログインレスポンス

triangle-exclamation
{
    "token": "<token_to_use_in_geopard_api>"
}

オプション2: OAuth 2.0

AWS Cognitoは認可のためのOAuth 2.0プロトコルをサポートしています。一般的な概要は記事に説明されています Cognito OAuth2 マニュアルarrow-up-right, サブ記事の Authorization Code Grant が GeoPard の場合で最も興味深い項目です。

circle-info

このアプローチは GeoPard をユーザーインターフェース(フロントエンド)レベルで統合することが推奨されます統合は GeoPard への/からのデータ送受信の両方向で機能します。

要点を簡潔に:

  1. あなたのアプリケーションはユーザーをログインまたは登録のために GeoPard Cognito にリダイレクトする必要があります。

例:

アプリケーション固有の client_id.

  1. を受け取るために GeoPard チームに接続してください リダイレクトされたURLは次の検証用 code

を受け取ります。次のステップのために。 リダイレクトされたURLは次のようになりますarrow-up-right.

  1. http://localhost:8080/?code=eb10956a-6d51-49e5-bbfe-9815e3fdc70a&state=54321 リダイレクトされたURLは次の検証用 のための あなたのアプリケーションは下記を交換する必要があります (tokens, access_token, refresh_token).

例:

http://localhost:8080

オプション3: APIキー

WMS と WFS への迅速なアクセスが時折必要です。したがって、各アカウント用に自動生成される GeoPard API キーを使用することが可能です。 APIキー API キーは "UserData" GraphQL エンティティの APIキー 属性で見つけることができます。取得方法に関する手順は ここ.

triangle-exclamation

エンドポイントのみで使用してください。

  1. 使用方法: geopardApiKey パラメーターとして GET リクエストの URL に。

  2. ヘッダーとして X-API-Key 任意のリクエストのヘッダーに。

最終更新

役に立ちましたか?