JebkurÄ lielÄ uzÅÄmumÄ, un X5 Retail Group nav izÅÄmums, jo attÄ«stÄ«bas gaitÄ palielinÄs projektu skaits, kuriem nepiecieÅ”ama lietotÄja autorizÄcija. Laika gaitÄ ir nepiecieÅ”ama nemanÄma lietotÄju pÄreja no vienas lietojumprogrammas uz citu, un tad ir jÄizmanto viens vienreizÄjas ieslÄgÅ”anas (SSO) serveris. Bet ko darÄ«t, ja dažÄdos projektos jau tiek izmantoti tÄdi identitÄtes nodroÅ”inÄtÄji kÄ AD vai citi, kuriem nav papildu atribÅ«tu. SistÄmu klase, ko sauc par āidentitÄtes brokeriemā, nÄks palÄ«gÄ. VisfunkcionÄlÄkie ir tÄ pÄrstÄvji, piemÄram, Keycloak, Gravitee Access pÄrvaldÄ«ba u.c.. VisbiežÄk lietoÅ”anas scenÄriji var bÅ«t dažÄdi: maŔīnu mijiedarbÄ«ba, lietotÄju lÄ«dzdalÄ«ba u.c.. RisinÄjumam jÄatbalsta elastÄ«ga un mÄrogojama funkcionalitÄte, kas spÄj apvienot visas prasÄ«bas vienÄ, un tÄds risinÄjums MÅ«su uzÅÄmumam tagad ir indikÄciju brokeris ā Keycloak.
Keycloak ir atvÄrtÄ pirmkoda identitÄtes un piekļuves kontroles produkts, ko uztur RedHat. Tas ir pamats uzÅÄmuma produktiem, izmantojot SSO - RH-SSO.
PamatjÄdzieni
Pirms sÄkat izskatÄ«t risinÄjumus un pieejas, jums jÄizlemj par procesu noteikumiem un secÄ«bu:
IdentifikÄcija ir procedÅ«ra subjekta atpazÄ«Å”anai pÄc tÄ identifikatora (citiem vÄrdiem sakot, Ŕī ir vÄrda, pieteikÅ”anÄs vai numura definÄ«cija).
AutentifikÄcija - Ŕī ir autentifikÄcijas procedÅ«ra (lietotÄjs tiek pÄrbaudÄ«ts ar paroli, vÄstule tiek pÄrbaudÄ«ta ar elektronisko parakstu utt.)
Atļauja - Ŕī ir piekļuves nodroÅ”inÄÅ”ana resursam (piemÄram, e-pastam).
Keycloak Identity Broker
atslÄgas apmetnis ir atvÄrtÄ pirmkoda identitÄtes un piekļuves pÄrvaldÄ«bas risinÄjums, kas paredzÄts lietoÅ”anai IS, kur var izmantot mikropakalpojumu arhitektÅ«ras modeļus.
Keycloak piedÄvÄ tÄdas funkcijas kÄ vienotÄ pierakstÄ«Å”anÄs (SSO), starpniecÄ«bas identitÄte un sociÄlÄ pieteikÅ”anÄs, lietotÄju federÄcija, klientu adapteri, administratora konsole un konta pÄrvaldÄ«bas konsole.
Keycloak atbalstÄ«tÄ pamata funkcionalitÄte:
- VienreizÄja pierakstÄ«Å”anÄs un vienreizÄja izrakstÄ«Å”anÄs pÄrlÅ«kprogrammas lietojumprogrammÄm.
- OpenID/OAuth 2.0/SAML atbalsts.
- IdentitÄtes starpniecÄ«ba - autentifikÄcija, izmantojot ÄrÄjos OpenID Connect vai SAML identitÄtes nodroÅ”inÄtÄjus.
- SociÄlÄ pieteikÅ”anÄs ā Google, GitHub, Facebook, Twitter atbalsts lietotÄju identifikÄcijai.
- LietotÄju federÄcija ā lietotÄju sinhronizÄcija no LDAP un Active Directory serveriem un citiem identitÄtes nodroÅ”inÄtÄjiem.
- Kerberos tilts ā Kerberos servera izmantoÅ”ana automÄtiskai lietotÄja autentifikÄcijai.
- Admin Console ā vienotai iestatÄ«jumu un risinÄjumu opciju pÄrvaldÄ«bai, izmantojot Web.
- Konta pÄrvaldÄ«bas konsole ā neatkarÄ«gai lietotÄja profilu pÄrvaldÄ«bai.
- RisinÄjuma pielÄgoÅ”ana, pamatojoties uz uzÅÄmuma korporatÄ«vo identitÄti.
- 2FA autentifikÄcija ā TOTP/HOTP atbalsts, izmantojot Google autentifikatoru vai FreeOTP.
- PieteikÅ”anÄs plÅ«smas ā ir iespÄjama lietotÄja paÅ”reÄ£istrÄcija, paroles atkopÅ”ana un atiestatÄ«Å”ana un citi.
- Sesiju pÄrvaldÄ«ba ā administratori var pÄrvaldÄ«t lietotÄju sesijas no viena punkta.
- Token Mappers - lietotÄja atribÅ«tu, lomu un citu nepiecieÅ”amo atribÅ«tu piesaistÄ«Å”ana marÄ·ieriem.
- ElastÄ«ga politikas pÄrvaldÄ«ba, izmantojot jomu, lietojumprogrammu un lietotÄjus.
- CORS atbalsts ā klientu adapteriem ir vietÄjais CORS atbalsts.
- Pakalpojumu sniedzÄja saskarnes (SPI) ā liels skaits SPI, kas ļauj pielÄgot dažÄdus servera aspektus: autentifikÄcijas plÅ«smas, identitÄtes nodroÅ”inÄtÄjus, protokolu kartÄÅ”anu un daudz ko citu.
- Klientu adapteri JavaScript lietojumprogrammÄm, WildFly, JBoss EAP, Fuse, Tomcat, Jetty, Spring.
- Atbalsts darbam ar dažÄdÄm lietojumprogrammÄm, kas atbalsta OpenID Connect Relying Party bibliotÄku vai SAML 2.0 pakalpojumu sniedzÄja bibliotÄku.
- PaplaÅ”inÄms, izmantojot spraudÅus.
CI / CD procesiem, kÄ arÄ« vadÄ«bas procesu automatizÄcijai Keycloak var izmantot REST API / JAVA API. DokumentÄcija pieejama elektroniski:
REST API
JAVA API
UzÅÄmuma identitÄtes nodroÅ”inÄtÄji (uz vietas)
IespÄja autentificÄt lietotÄjus, izmantojot lietotÄju federÄcijas pakalpojumus.
Var izmantot arÄ« caurlaides autentifikÄciju ā ja lietotÄji tiek autentificÄti darbstacijÄs ar Kerberos (LDAP vai AD), tad tos var automÄtiski autentificÄt Keycloak, atkÄrtoti nenorÄdot lietotÄjvÄrdu un paroli.
LietotÄju autentifikÄcijai un turpmÄkai autorizÄcijai ir iespÄjams izmantot relÄciju DBVS, kas ir vispiemÄrotÄkÄ izstrÄdes vidÄm, jo āātÄ neietver ilgstoÅ”us iestatÄ«jumus un integrÄciju projektu sÄkumposmÄ. PÄc noklusÄjuma Keycloak iestatÄ«jumu un lietotÄja datu glabÄÅ”anai izmanto iebÅ«vÄtu DBVS.
AtbalstÄ«to DBVS saraksts ir plaÅ”s un ietver: MS SQL, Oracle, PostgreSQL, MariaDB, Oracle un citus. LÄ«dz Å”im visvairÄk pÄrbaudÄ«tie ir Oracle 12C Release1 RAC un Galera 3.12 klasteris MariaDB 10.1.19.
IdentitÄtes nodroÅ”inÄtÄji ā sociÄlÄ pieteikÅ”anÄs
Ir iespÄjams izmantot pieteikÅ”anos no sociÄlajiem tÄ«kliem. Lai aktivizÄtu iespÄju autentificÄt lietotÄjus, izmantojiet Keycloack administratora konsoli. IzmaiÅas lietojumprogrammas kodÄ nav nepiecieÅ”amas, un Ŕī funkcionalitÄte ir pieejama jau no kastes, un to var aktivizÄt jebkurÄ projekta posmÄ.
Lai autentificÄtu lietotÄjus, ir iespÄjams izmantot OpenID/SAML identitÄtes nodroÅ”inÄtÄjus.
Tipiski autorizÄcijas scenÄriji, izmantojot OAuth2 programmÄ Keycloak
AutorizÄcijas koda plÅ«sma ā izmanto ar servera puses lietojumprogrammÄm. Viens no visizplatÄ«tÄkajiem autorizÄcijas atļauju veidiem, jo āātas ir labi piemÄrots servera puses lietojumprogrammÄm, kurÄs lietojumprogrammas pirmkods un klienta dati nav pieejami citiem. Process Å”ajÄ gadÄ«jumÄ ir balstÄ«ts uz novirzÄ«Å”anu. Lietojumprogrammai ir jÄspÄj sazinÄties ar lietotÄja aÄ£entu (lietotÄja aÄ£entu), piemÄram, tÄ«mekļa pÄrlÅ«kprogrammu, lai saÅemtu API autorizÄcijas kodus, kas pÄrsÅ«tÄ«ti caur lietotÄja aÄ£entu.
netieÅ”Ä plÅ«sma ā izmanto mobilÄs vai tÄ«mekļa lietojumprogrammas (lietotÄja ierÄ«cÄ darbojas lietojumprogrammas).
NetieÅ”Äs autorizÄcijas atļaujas veids tiek izmantots mobilajÄs un tÄ«mekļa lietojumprogrammÄs, kurÄs nevar garantÄt klienta konfidencialitÄti. NetieÅ”ajÄ atļaujas tipÄ tiek izmantota arÄ« lietotÄja aÄ£enta novirzÄ«Å”ana, kur piekļuves pilnvara tiek nodota lietotÄja aÄ£entam vÄlÄkai lietoÅ”anai lietojumprogrammÄ. TÄdÄjÄdi marÄ·ieris ir pieejams lietotÄjam un citÄm lietojumprogrammÄm lietotÄja ierÄ«cÄ. Å Äda veida autorizÄcijas atļauja neautentificÄ lietojumprogrammas identitÄti, un pats process balstÄs uz novirzÄ«Å”anas URL (iepriekÅ” reÄ£istrÄts pakalpojumÄ).
Implicit Flow neatbalsta piekļuves pilnvaras atsvaidzinÄÅ”anas pilnvaras.
Klienta akreditÄcijas datu pieŔķirÅ”anas plÅ«sma ā izmanto, kad lietojumprogramma piekļūst API. Å Äda veida autorizÄcijas atļauja parasti tiek izmantota mijiedarbÄ«bai starp serveriem, kam jÄnotiek fonÄ bez tÅ«lÄ«tÄjas lietotÄja mijiedarbÄ«bas. Klienta akreditÄcijas datu pieŔķirÅ”anas plÅ«sma ļauj tÄ«mekļa pakalpojumam (konfidenciÄlam klientam) izmantot savus akreditÄcijas datus, nevis uzdoties par lietotÄju autentifikÄcijai, izsaucot citu tÄ«mekļa pakalpojumu. Lai nodroÅ”inÄtu augstÄku droŔības lÄ«meni, zvanÄ«Å”anas dienestam ir iespÄjams izmantot sertifikÄtu (nevis koplietojamo noslÄpumu) kÄ akreditÄcijas datus.
OAuth2 specifikÄcija ir aprakstÄ«ta
JWT marÄ·ieris un tÄ priekÅ”rocÄ«bas
JWT (JSON Web Token) ir atvÄrts standarts (
SaskaÅÄ ar standartu marÄ·ieris sastÄv no trim daļÄm base-64 formÄtÄ, kas atdalÄ«tas ar punktiem. Pirmo daļu sauc par galveni, kurÄ ir marÄ·iera tips un jaukÅ”anas algoritma nosaukums ciparparaksta iegÅ«Å”anai. OtrajÄ daÄ¼Ä tiek glabÄta pamatinformÄcija (lietotÄjs, atribÅ«ti utt.). TreÅ”Ä daļa ir digitÄlais paraksts.
. .
Nekad neuzglabÄjiet marÄ·ieri savÄ datu bÄzÄ. TÄ kÄ derÄ«gs marÄ·ieris ir lÄ«dzvÄrtÄ«gs parolei, marÄ·iera glabÄÅ”ana ir tÄda pati kÄ paroles saglabÄÅ”ana skaidrÄ tekstÄ.
Pieejas atslÄga ir marÄ·ieris, kas pieŔķir tÄ Ä«paÅ”niekam piekļuvi droÅ”iem servera resursiem. Parasti tam ir Ä«ss kalpoÅ”anas laiks, un tajÄ var bÅ«t papildu informÄcija, piemÄram, tÄs puses IP adrese, kura pieprasa pilnvaru.
AtsvaidzinÄt pilnvaru ir marÄ·ieris, kas ļauj klientiem pieprasÄ«t jaunus piekļuves marÄ·ierus pÄc to kalpoÅ”anas laika beigÄm. Å ie žetoni parasti tiek izsniegti uz ilgu laiku.
GalvenÄs izmantoÅ”anas priekÅ”rocÄ«bas mikropakalpojumu arhitektÅ«rÄ:
- IespÄja piekļūt dažÄdÄm lietojumprogrammÄm un pakalpojumiem, izmantojot vienreizÄju autentifikÄciju.
- Ja lietotÄja profilÄ nav vairÄku nepiecieÅ”amo atribÅ«tu, ir iespÄjams bagÄtinÄt ar datiem, ko var pievienot lietderÄ«gajai slodzei, tostarp automatizÄtiem un lidojuma laikÄ.
- Nav nepiecieÅ”ams uzglabÄt informÄciju par aktÄ«vajÄm sesijÄm, servera lietojumprogrammai ir tikai jÄpÄrbauda paraksts.
- ElastÄ«gÄka piekļuves kontrole, izmantojot papildu atribÅ«tus kravnesÄ«bÄ.
- Izmantojot marÄ·iera parakstu galvenei un lietderÄ«gajai slodzei, tiek palielinÄta kopÄjÄ risinÄjuma droŔība.
JWT žetons - sastÄvs
Virsraksts - pÄc noklusÄjuma galvenÄ ir tikai marÄ·iera veids un Å”ifrÄÅ”anai izmantotais algoritms.
MarÄ·iera veids tiek saglabÄts taustiÅÄ "Typ". AtslÄga ātipsā JWT tiek ignorÄta. Ja ir atslÄga "typ", tÄs vÄrtÄ«bai ir jÄbÅ«t JWT, lai norÄdÄ«tu, ka Å”is objekts ir JSON tÄ«mekļa marÄ·ieris.
OtrÄ atslÄga "alg" nosaka algoritmu, ko izmanto marÄ·iera Å”ifrÄÅ”anai. PÄc noklusÄjuma tam jÄbÅ«t iestatÄ«tam uz HS256. Galvene ir kodÄta base64.
{ "alg": "HS256", "typ": "JWT"}
Krava (saturs) - krava glabÄ visu informÄciju, kas ir jÄpÄrbauda. Katra lietderÄ«gÄs kravas atslÄga ir pazÄ«stama kÄ "prasÄ«ba". PiemÄram, jÅ«s varat ievadÄ«t pieteikumu tikai ar ielÅ«gumu (slÄgta akcija). Kad vÄlamies kÄdu uzaicinÄt piedalÄ«ties, nosÅ«tÄm viÅam uzaicinÄjuma vÄstuli. Ir svarÄ«gi pÄrbaudÄ«t, vai e-pasta adrese pieder personai, kura pieÅem uzaicinÄjumu, tÄpÄc mÄs iekļausim Å”o adresi kravnesÄ«, Å”im nolÅ«kam mÄs to saglabÄjam atslÄgÄ "e-pasts".
{ "e-pasts": "[e-pasts aizsargÄts]"}
Kravas atslÄgas var bÅ«t patvaļīgas. TomÄr ir daži rezervÄti:
- iss (izdevÄjs) ā identificÄ lietojumprogrammu, no kuras tiek nosÅ«tÄ«ts marÄ·ieris.
- sub (Subject) - definÄ marÄ·iera priekÅ”metu.
- aud (Audience) ā reÄ£istrjutÄ«gu virkÅu vai URI masÄ«vs, kas ir Ŕīs pilnvaras saÅÄmÄju saraksts. Kad saÅÄmÄja puse saÅem JWT ar doto atslÄgu, tai paÅ”ai ir jÄpÄrbauda saÅÄmÄji ā pretÄjÄ gadÄ«jumÄ marÄ·ieri tiek ignorÄti.
- exp (derÄ«guma laiks) ā norÄda, kad beidzas marÄ·iera derÄ«guma termiÅÅ”. JWT standarts pieprasa, lai visas tÄ ievieÅ”anas tiktu noraidÄ«tas marÄ·ierus, kuriem beidzies derÄ«guma termiÅÅ”. AtslÄgai exp ir jÄbÅ«t unix formÄta laikspiedolam.
- nbf (Not Before) ir laiks unix formÄtÄ, kas nosaka brÄ«di, kad marÄ·ieris kļūst derÄ«gs.
- iat (Issued At) ā Ŕī atslÄga norÄda laiku, kad marÄ·ieris tika izdots, un to var izmantot, lai noteiktu JWT vecumu. Iat atslÄgai ir jÄbÅ«t unix formÄta laikspiedogam.
- Jti (JWT ID) ā virkne, kas definÄ Å”Ä« marÄ·iera unikÄlo identifikatoru, reÄ£istrjutÄ«ga.
Ir svarÄ«gi saprast, ka lietderÄ«gÄ slodze netiek pÄrsÅ«tÄ«ta Å”ifrÄta (lai gan marÄ·ieri var bÅ«t ligzdoti un tad ir iespÄjams pÄrsÅ«tÄ«t Å”ifrÄtus datus). TÄpÄc tajÄ nevar glabÄt nekÄdu slepenu informÄciju. TÄpat kÄ galvene, lietderÄ«gÄ slodze ir kodÄta base64.
Paraksts - kad mums ir nosaukums un slodze, mÄs varam aprÄÄ·inÄt parakstu.
Base64 kodÄts: tiek Åemta galvene un lietderÄ«gÄ slodze, tÄs tiek apvienotas virknÄ caur punktu. PÄc tam Ŕī virkne un slepenÄ atslÄga tiek ievadÄ«ta galvenÄ norÄdÄ«tajÄ Å”ifrÄÅ”anas algoritmÄ ("alg" atslÄga). AtslÄga var bÅ«t jebkura virkne. VisvairÄk priekÅ”roka tiks dota garÄkÄm stÄ«gÄm, jo āāto uzÅemÅ”ana prasÄ«s ilgÄku laiku.
{"alg":"RSA1_5","payload":"A128CBC-HS256"}
Keycloak kļūmjpÄrlÄces klastera arhitektÅ«ras izveide
Izmantojot vienu klasteru visiem projektiem, SSO risinÄjumam tiek izvirzÄ«tas paaugstinÄtas prasÄ«bas. Kad projektu skaits ir neliels, Ŕīs prasÄ«bas nav tik bÅ«tiskas visiem projektiem, taÄu, pieaugot lietotÄju un integrÄciju skaitam, pieaug prasÄ«bas pieejamÄ«bai un veiktspÄjai.
Palielinot vienas SSO kļūmes risku, palielinÄs prasÄ«bas risinÄjuma arhitektÅ«rai un liekajiem komponentiem izmantotajÄm metodÄm, un tas noved pie ļoti saspringta SLA. Å ajÄ sakarÄ biežÄk risinÄjumu izstrÄdes vai ievieÅ”anas sÄkumposmÄ projektiem ir sava nevainojama infrastruktÅ«ra. AttÄ«stÄ«bai progresÄjot, ir jÄnosaka attÄ«stÄ«bas un mÄrogoÅ”anas iespÄjas. ViselastÄ«gÄk ir izveidot kļūmjpÄrlÄces klasteri, izmantojot konteinera virtualizÄciju vai hibrÄ«da pieeju.
Lai strÄdÄtu klasteru režīmÄ AktÄ«vs/AktÄ«vs un AktÄ«vs/PasÄ«vs, ir jÄnodroÅ”ina datu konsekvence relÄciju datu bÄzÄ - abiem datu bÄzes mezgliem jÄbÅ«t sinhroni replicÄtiem starp dažÄdiem Ä£eogrÄfiski sadalÄ«tiem datu centriem.
VienkÄrÅ”Äkais defektu izturÄ«gas instalÄcijas piemÄrs.
KÄdas ir viena klastera izmantoÅ”anas priekÅ”rocÄ«bas:
- Augsta pieejamÄ«ba un veiktspÄja.
- Atbalsta darbības režīmus: aktīvs/aktīvs, aktīvs/pasīvs.
- DinamiskÄs mÄrogoÅ”anas iespÄja - izmantojot konteinera virtualizÄciju.
- CentralizÄtas vadÄ«bas un uzraudzÄ«bas iespÄja.
- Vienota pieeja lietotÄju identificÄÅ”anai/autentifikÄcijai/autorizÄcijai projektos.
- CaurskatÄmÄka mijiedarbÄ«ba starp dažÄdiem projektiem bez lietotÄja mijiedarbÄ«bas.
- IespÄja atkÄrtoti izmantot JWT marÄ·ieri dažÄdos projektos.
- Viens uzticības punkts.
- ÄtrÄka projektu palaiÅ”ana, izmantojot mikropakalpojumus/konteineru virtualizÄciju (nav nepiecieÅ”ams pacelt un konfigurÄt papildu komponentus).
- Ir iespÄjams iegÄdÄties komerciÄlu atbalstu no pÄrdevÄja.
Kas jÄÅem vÄrÄ, plÄnojot kopu
DBVS
Keycloak izmanto datu bÄzes pÄrvaldÄ«bas sistÄmu, lai saglabÄtu: sfÄras, klientus, lietotÄjus utt.
Tiek atbalstÄ«ts plaÅ”s DBVS klÄsts: MS SQL, Oracle, MySQL, PostgreSQL. Keycloak nÄk ar savu iebÅ«vÄto relÄciju datu bÄzi. Ieteicams izmantot neielÄdÄtÄm vidÄm - piemÄram, izstrÄdes vidÄm.
Lai strÄdÄtu aktÄ«vo/aktÄ«vo un aktÄ«vo/pasÄ«vo klasteru režīmos, ir nepiecieÅ”ama datu konsekvence relÄciju datu bÄzÄ, un abi datu bÄzes klasteru mezgli tiek sinhroni replicÄti starp datu centriem.
IzkliedÄtÄ keÅ”atmiÅa (Infinspan)
Lai klasteris darbotos pareizi, ir nepiecieÅ”ama tÄlÄk norÄdÄ«to veidu keÅ”atmiÅu papildu sinhronizÄcija, izmantojot JBoss Data Grid:
AutentifikÄcijas sesijas ā izmanto datu saglabÄÅ”anai, autentificÄjot konkrÄtu lietotÄju. PieprasÄ«jumi no Ŕīs keÅ”atmiÅas parasti attiecas tikai uz pÄrlÅ«kprogrammu un Keycloak serveri, nevis uz lietojumprogrammu.
DarbÄ«bas marÄ·ieri tiek izmantoti gadÄ«jumiem, kad lietotÄjam ir jÄapstiprina darbÄ«ba asinhroni (pa e-pastu). PiemÄram, aizmirst paroles plÅ«smas laikÄ actionTokens Infinispan keÅ”atmiÅa tiek izmantota, lai sekotu metadatiem par saistÄ«tajiem darbÄ«bas marÄ·ieriem, kas jau ir izmantoti, tÄpÄc tos nevar izmantot atkÄrtoti.
PastÄvÄ«go datu saglabÄÅ”ana keÅ”atmiÅÄ un nederÄ«guma atcelÅ”ana ā izmanto, lai saglabÄtu keÅ”atmiÅu noturÄ«giem datiem, lai izvairÄ«tos no nevajadzÄ«giem vaicÄjumiem datu bÄzÄ. Kad jebkurÅ” Keycloak serveris atjaunina datus, par to ir jÄzina visiem citiem Keycloak serveriem visos datu centros.
Darbs ā tiek izmantots tikai nederÄ«gu ziÅojumu sÅ«tÄ«Å”anai starp klasteru mezgliem un datu centriem.
LietotÄju sesijas ā izmanto, lai saglabÄtu datus par lietotÄju sesijÄm, kas ir derÄ«gas lietotÄja pÄrlÅ«kprogrammas sesijas laikÄ. KeÅ”atmiÅai ir jÄapstrÄdÄ HTTP pieprasÄ«jumi no gala lietotÄja un lietojumprogrammas.
BrutÄlÄ spÄka aizsardzÄ«ba ā izmanto, lai izsekotu datus par neveiksmÄ«gÄm pieteikÅ”anÄs vietÄm.
Slodzes balansÄÅ”ana
Slodzes lÄ«dzsvarotÄjs ir vienÄ«gais ieejas punkts taustiÅu apmetnÄ«, un tam ir jÄatbalsta lipÄ«gÄs sesijas.
Lietojumprogrammu serveri
Tos izmanto, lai kontrolÄtu komponentu mijiedarbÄ«bu savÄ starpÄ, un tos var virtualizÄt vai konteinerizÄt, izmantojot esoÅ”os automatizÄcijas rÄ«kus un infrastruktÅ«ras automatizÄcijas rÄ«ku dinamisku mÄrogoÅ”anu. VisizplatÄ«tÄkie izvietoÅ”anas scenÄriji OpenShift, Kubernates, Rancher.
Ar to noslÄdzas pirmÄ daļa ā teorÄtiskÄ. NÄkamajÄ rakstu sÄrijÄ tiks analizÄti piemÄri integrÄcijai ar dažÄdiem identitÄtes nodroÅ”inÄtÄjiem un iestatÄ«jumu piemÄri.
Avots: www.habr.com