ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

ਕਿਸੇ ਵੀ ਵੱਡੀ ਕੰਪਨੀ ਵਿੱਚ, ਅਤੇ X5 ਰਿਟੇਲ ਗਰੁੱਪ ਕੋਈ ਅਪਵਾਦ ਨਹੀਂ ਹੈ, ਜਿਵੇਂ ਕਿ ਇਹ ਵਿਕਸਤ ਹੁੰਦਾ ਹੈ, ਉਹਨਾਂ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਗਿਣਤੀ ਵਧ ਜਾਂਦੀ ਹੈ ਜਿਹਨਾਂ ਲਈ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸਮੇਂ ਦੇ ਨਾਲ, ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ ਦੂਜੇ ਵਿੱਚ ਸਹਿਜ ਤਬਦੀਲੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਅਤੇ ਫਿਰ ਇੱਕ ਸਿੰਗਲ-ਸਿੰਗ-ਆਨ (SSO) ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ. ਪਰ ਉਦੋਂ ਕੀ ਜਦੋਂ ਪਛਾਣ ਪ੍ਰਦਾਤਾ ਜਿਵੇਂ ਕਿ AD ਜਾਂ ਹੋਰ ਜਿਨ੍ਹਾਂ ਕੋਲ ਵਾਧੂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਹੀਂ ਹਨ, ਪਹਿਲਾਂ ਹੀ ਵੱਖ-ਵੱਖ ਪ੍ਰੋਜੈਕਟਾਂ ਵਿੱਚ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। "ਪਛਾਣ ਦਲਾਲ" ਕਹੇ ਜਾਂਦੇ ਸਿਸਟਮਾਂ ਦੀ ਇੱਕ ਸ਼੍ਰੇਣੀ ਬਚਾਅ ਲਈ ਆਵੇਗੀ। ਸਭ ਤੋਂ ਵੱਧ ਕਾਰਜਸ਼ੀਲ ਇਸਦੇ ਨੁਮਾਇੰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਕੀਕਲੌਕ, ਗ੍ਰੈਵੀਟੀ ਐਕਸੈਸ ਪ੍ਰਬੰਧਨ, ਆਦਿ। ਅਕਸਰ, ਵਰਤੋਂ ਦੇ ਮਾਮਲੇ ਵੱਖਰੇ ਹੋ ਸਕਦੇ ਹਨ: ਮਸ਼ੀਨ ਇੰਟਰੈਕਸ਼ਨ, ਉਪਭੋਗਤਾ ਭਾਗੀਦਾਰੀ, ਆਦਿ। ਹੱਲ ਨੂੰ ਲਚਕਦਾਰ ਅਤੇ ਸਕੇਲੇਬਲ ਕਾਰਜਸ਼ੀਲਤਾ ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਸਾਰੀਆਂ ਲੋੜਾਂ ਨੂੰ ਇੱਕ ਵਿੱਚ ਜੋੜ ਸਕਦਾ ਹੈ, ਅਤੇ ਅਜਿਹੇ ਹੱਲਾਂ ਲਈ ਸਾਡੀ ਕੰਪਨੀ ਕੋਲ ਹੁਣ ਇੱਕ ਸੰਕੇਤ ਬ੍ਰੋਕਰ ਹੈ - ਕੀਕਲੋਕ।

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

Keycloak ਇੱਕ ਓਪਨ ਸੋਰਸ ਪਛਾਣ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਉਤਪਾਦ ਹੈ ਜੋ RedHat ਦੁਆਰਾ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ SSO - RH-SSO ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕੰਪਨੀ ਦੇ ਉਤਪਾਦਾਂ ਦਾ ਆਧਾਰ ਹੈ.

ਬੇਸਿਕ ਧਾਰਨਾ

ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਤੁਸੀਂ ਹੱਲਾਂ ਅਤੇ ਪਹੁੰਚਾਂ ਨਾਲ ਨਜਿੱਠਣਾ ਸ਼ੁਰੂ ਕਰੋ, ਤੁਹਾਨੂੰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਿਯਮਾਂ ਅਤੇ ਕ੍ਰਮ ਵਿੱਚ ਫੈਸਲਾ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

ਪਛਾਣ ਕਿਸੇ ਵਿਸ਼ੇ ਨੂੰ ਉਸਦੇ ਪਛਾਣਕਰਤਾ ਦੁਆਰਾ ਪਛਾਣਨ ਦੀ ਇੱਕ ਵਿਧੀ ਹੈ (ਦੂਜੇ ਸ਼ਬਦਾਂ ਵਿੱਚ, ਇਹ ਇੱਕ ਨਾਮ, ਲਾਗਇਨ ਜਾਂ ਨੰਬਰ ਦੀ ਪਰਿਭਾਸ਼ਾ ਹੈ)।

ਪ੍ਰਮਾਣਿਕਤਾ - ਇਹ ਇੱਕ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਕਿਰਿਆ ਹੈ (ਉਪਭੋਗਤਾ ਨੂੰ ਪਾਸਵਰਡ ਨਾਲ ਚੈੱਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਚਿੱਠੀ ਨੂੰ ਇਲੈਕਟ੍ਰਾਨਿਕ ਦਸਤਖਤ ਨਾਲ ਚੈੱਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਆਦਿ)

ਪ੍ਰਮਾਣੀਕਰਣ - ਇਹ ਇੱਕ ਸਰੋਤ ਤੱਕ ਪਹੁੰਚ ਦਾ ਪ੍ਰਬੰਧ ਹੈ (ਉਦਾਹਰਨ ਲਈ, ਈ-ਮੇਲ ਲਈ)।

ਪਛਾਣ ਦਲਾਲ ਕੀਕਲੌਕ

ਕੀਕਲੋਕ ਇੱਕ ਓਪਨ ਸੋਰਸ ਪਛਾਣ ਅਤੇ ਪਹੁੰਚ ਪ੍ਰਬੰਧਨ ਹੱਲ ਹੈ ਜੋ IS ਵਿੱਚ ਵਰਤਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ ਜਿੱਥੇ ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ ਪੈਟਰਨਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।

Keycloak ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਸਿੰਗਲ ਸਾਈਨ-ਆਨ (SSO), ਬ੍ਰੋਕਰੇਡ ਪਛਾਣ ਅਤੇ ਸਮਾਜਿਕ ਲੌਗਇਨ, ਉਪਭੋਗਤਾ ਫੈਡਰੇਸ਼ਨ, ਕਲਾਇੰਟ ਅਡਾਪਟਰ, ਐਡਮਿਨ ਕੰਸੋਲ ਅਤੇ ਖਾਤਾ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ।

ਕੀਕਲੌਕ ਦੁਆਰਾ ਸਮਰਥਿਤ ਬੁਨਿਆਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ:

  • ਬ੍ਰਾਊਜ਼ਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਸਿੰਗਲ-ਸਾਈਨ ਆਨ ਅਤੇ ਸਿੰਗਲ-ਸਾਈਨ ਆਊਟ।
  • OpenID/OAuth 2.0/SAML ਲਈ ਸਮਰਥਨ।
  • ਪਛਾਣ ਬ੍ਰੋਕਰਿੰਗ - ਬਾਹਰੀ OpenID ਕਨੈਕਟ ਜਾਂ SAML ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣੀਕਰਨ।
  • ਸੋਸ਼ਲ ਲੌਗਇਨ - ਉਪਭੋਗਤਾ ਦੀ ਪਛਾਣ ਲਈ Google, GitHub, Facebook, Twitter ਸਹਾਇਤਾ।
  • ਯੂਜ਼ਰ ਫੈਡਰੇਸ਼ਨ - LDAP ਅਤੇ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਸਰਵਰਾਂ ਅਤੇ ਹੋਰ ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ ਤੋਂ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸਮਕਾਲੀਕਰਨ।
  • Kerberos ਬ੍ਰਿਜ - ਆਟੋਮੈਟਿਕ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਇੱਕ Kerberos ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ।
  • ਐਡਮਿਨ ਕੰਸੋਲ - ਵੈੱਬ ਰਾਹੀਂ ਸੈਟਿੰਗਾਂ ਅਤੇ ਹੱਲ ਵਿਕਲਪਾਂ ਦੇ ਏਕੀਕ੍ਰਿਤ ਪ੍ਰਬੰਧਨ ਲਈ।
  • ਖਾਤਾ ਪ੍ਰਬੰਧਨ ਕੰਸੋਲ - ਉਪਭੋਗਤਾ ਪ੍ਰੋਫਾਈਲ ਦੇ ਸਵੈ-ਪ੍ਰਬੰਧਨ ਲਈ।
  • ਕੰਪਨੀ ਦੀ ਕਾਰਪੋਰੇਟ ਪਛਾਣ ਦੇ ਆਧਾਰ 'ਤੇ ਹੱਲ ਦੀ ਕਸਟਮਾਈਜ਼ੇਸ਼ਨ.
  • 2FA ਪ੍ਰਮਾਣਿਕਤਾ - ਗੂਗਲ ਪ੍ਰਮਾਣਕ ਜਾਂ ਫ੍ਰੀਓਟੀਪੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ TOTP/HOTP ਸਮਰਥਨ।
  • ਲੌਗਇਨ ਪ੍ਰਵਾਹ - ਉਪਭੋਗਤਾ ਸਵੈ-ਰਜਿਸਟ੍ਰੇਸ਼ਨ, ਪਾਸਵਰਡ ਰਿਕਵਰੀ ਅਤੇ ਰੀਸੈਟ, ਅਤੇ ਹੋਰ ਸੰਭਵ ਹਨ।
  • ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ - ਪ੍ਰਸ਼ਾਸਕ ਇੱਕ ਸਿੰਗਲ ਬਿੰਦੂ ਤੋਂ ਉਪਭੋਗਤਾ ਸੈਸ਼ਨਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਦੇ ਹਨ।
  • ਟੋਕਨ ਮੈਪਰ - ਟੋਕਨਾਂ ਲਈ ਉਪਭੋਗਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, ਭੂਮਿਕਾਵਾਂ ਅਤੇ ਹੋਰ ਲੋੜੀਂਦੇ ਗੁਣਾਂ ਨੂੰ ਬਾਈਡਿੰਗ ਕਰਨਾ।
  • ਖੇਤਰ, ਐਪਲੀਕੇਸ਼ਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਵਿੱਚ ਲਚਕਦਾਰ ਨੀਤੀ ਪ੍ਰਬੰਧਨ।
  • CORS ਸਪੋਰਟ - ਕਲਾਇੰਟ ਅਡਾਪਟਰਾਂ ਵਿੱਚ ਬਿਲਟ-ਇਨ CORS ਸਪੋਰਟ ਹੈ।
  • ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਇੰਟਰਫੇਸ (SPI) - SPIs ਦੀ ਇੱਕ ਵੱਡੀ ਗਿਣਤੀ ਜੋ ਤੁਹਾਨੂੰ ਸਰਵਰ ਦੇ ਵੱਖ-ਵੱਖ ਪਹਿਲੂਆਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ: ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਵਾਹ, ਪਛਾਣ ਪ੍ਰਦਾਤਾ, ਪ੍ਰੋਟੋਕੋਲ ਮੈਪਿੰਗ, ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ।
  • JavaScript ਐਪਲੀਕੇਸ਼ਨਾਂ, WildFly, JBoss EAP, Fuse, Tomcat, Jetty, Spring ਲਈ ਕਲਾਇੰਟ ਅਡਾਪਟਰ।
  • ਓਪਨਆਈਡੀ ਕਨੈਕਟ ਰਿਲਾਇੰਗ ਪਾਰਟੀ ਲਾਇਬ੍ਰੇਰੀ ਜਾਂ SAML 2.0 ਸਰਵਿਸ ਪ੍ਰੋਵਾਈਡਰ ਲਾਇਬ੍ਰੇਰੀ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲੀਆਂ ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਾਲ ਕੰਮ ਕਰਨ ਲਈ ਸਮਰਥਨ।
  • ਪਲੱਗਇਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਸਤਾਰਯੋਗ।

CI / CD ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ, ਨਾਲ ਹੀ ਕੀਕਲੌਕ ਵਿੱਚ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਆਟੋਮੇਸ਼ਨ ਲਈ, REST API / JAVA API ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਦਸਤਾਵੇਜ਼ ਇਲੈਕਟ੍ਰਾਨਿਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਹਨ:

REST API https://www.keycloak.org/docs-api/8.0/rest-api/index.html
Java API https://www.keycloak.org/docs-api/8.0/javadocs/index.html

ਐਂਟਰਪ੍ਰਾਈਜ਼ ਪਛਾਣ ਪ੍ਰਦਾਤਾ (ਆਨ-ਪ੍ਰੀਮਿਸ)

ਉਪਭੋਗਤਾ ਫੈਡਰੇਸ਼ਨ ਸੇਵਾਵਾਂ ਦੁਆਰਾ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦੀ ਸਮਰੱਥਾ.

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

ਪਾਸ-ਥਰੂ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਵੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ - ਜੇਕਰ ਉਪਭੋਗਤਾ ਕਰਬਰੋਸ (LDAP ਜਾਂ AD) ਨਾਲ ਵਰਕਸਟੇਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ ਪ੍ਰਮਾਣਿਤ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਨੂੰ ਦੁਬਾਰਾ ਦਾਖਲ ਕੀਤੇ ਬਿਨਾਂ ਆਪਣੇ ਆਪ ਹੀ ਕੀਕਲੋਕ ਲਈ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਹੋਰ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ, ਰਿਲੇਸ਼ਨਲ ਡੀਬੀਐਮਐਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਹੈ, ਜੋ ਕਿ ਵਿਕਾਸ ਦੇ ਵਾਤਾਵਰਣ ਲਈ ਸਭ ਤੋਂ ਵੱਧ ਲਾਗੂ ਹੁੰਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਸ ਵਿੱਚ ਪ੍ਰੋਜੈਕਟਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪੜਾਵਾਂ ਵਿੱਚ ਲੰਮੀ ਸੈਟਿੰਗਾਂ ਅਤੇ ਏਕੀਕਰਣ ਸ਼ਾਮਲ ਨਹੀਂ ਹੁੰਦੇ ਹਨ। ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ, ਕੀਕਲੌਕ ਸੈਟਿੰਗਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਇੱਕ ਬਿਲਟ-ਇਨ DBMS ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।

ਸਮਰਥਿਤ DBMS ਦੀ ਸੂਚੀ ਵਿਆਪਕ ਹੈ ਅਤੇ ਇਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ: MS SQL, Oracle, PostgreSQL, MariaDB, Oracle ਅਤੇ ਹੋਰ। ਮਾਰੀਆਡੀਬੀ 12 ਲਈ ਹੁਣ ਤੱਕ ਸਭ ਤੋਂ ਵੱਧ ਟੈਸਟ ਕੀਤੇ ਗਏ Oracle 1C Release3.12 RAC ਅਤੇ Galera 10.1.19 ਕਲੱਸਟਰ ਹਨ।

ਪਛਾਣ ਪ੍ਰਦਾਤਾ - ਸਮਾਜਿਕ ਲਾਗਇਨ

ਸੋਸ਼ਲ ਨੈਟਵਰਕਸ ਤੋਂ ਲੌਗਇਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਹੈ. ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦੀ ਯੋਗਤਾ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਲਈ, ਕੀਕਲੌਕ ਐਡਮਿਨ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਐਪਲੀਕੇਸ਼ਨ ਕੋਡ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਅਤੇ ਇਹ ਕਾਰਜਸ਼ੀਲਤਾ ਬਾਕਸ ਤੋਂ ਬਾਹਰ ਉਪਲਬਧ ਹੈ ਅਤੇ ਪ੍ਰੋਜੈਕਟ ਦੇ ਕਿਸੇ ਵੀ ਪੜਾਅ 'ਤੇ ਕਿਰਿਆਸ਼ੀਲ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ OpenID/SAML ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਹੈ।

ਕੀਕਲੋਕ ਵਿੱਚ OAuth2 ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਆਮ ਪ੍ਰਮਾਣਿਕਤਾ ਦ੍ਰਿਸ਼

ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ ਪ੍ਰਵਾਹ - ਸਰਵਰ-ਸਾਈਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਾਲ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਸਭ ਤੋਂ ਆਮ ਕਿਸਮ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਇਜਾਜ਼ਤਾਂ ਵਿੱਚੋਂ ਇੱਕ ਕਿਉਂਕਿ ਇਹ ਸਰਵਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਚੰਗੀ ਤਰ੍ਹਾਂ ਅਨੁਕੂਲ ਹੈ ਜਿੱਥੇ ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਸਰੋਤ ਕੋਡ ਅਤੇ ਕਲਾਇੰਟ ਡੇਟਾ ਬਾਹਰੀ ਲੋਕਾਂ ਲਈ ਉਪਲਬਧ ਨਹੀਂ ਹਨ। ਇਸ ਕੇਸ ਵਿੱਚ ਪ੍ਰਕਿਰਿਆ ਰੀਡਾਇਰੈਕਸ਼ਨ 'ਤੇ ਅਧਾਰਤ ਹੈ. ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਉਪਭੋਗਤਾ ਏਜੰਟ (ਉਪਭੋਗਤਾ-ਏਜੰਟ) ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਵੈਬ ਬ੍ਰਾਊਜ਼ਰ - ਉਪਭੋਗਤਾ ਏਜੰਟ ਦੁਆਰਾ ਰੀਡਾਇਰੈਕਟ ਕੀਤੇ API ਪ੍ਰਮਾਣੀਕਰਨ ਕੋਡ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ।

ਅਟੱਲ ਵਹਾਅ - ਮੋਬਾਈਲ ਜਾਂ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਹੈ (ਉਪਭੋਗਤਾ ਦੇ ਡਿਵਾਈਸ 'ਤੇ ਚੱਲ ਰਹੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ)।

ਅਪ੍ਰਤੱਖ ਅਧਿਕਾਰ ਅਨੁਮਤੀ ਦੀ ਕਿਸਮ ਮੋਬਾਈਲ ਅਤੇ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਜਿੱਥੇ ਕਲਾਇੰਟ ਦੀ ਗੁਪਤਤਾ ਦੀ ਗਰੰਟੀ ਨਹੀਂ ਦਿੱਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਪਰਿਪੱਕ ਅਨੁਮਤੀ ਦੀ ਕਿਸਮ ਉਪਭੋਗਤਾ ਏਜੰਟ ਰੀਡਾਇਰੈਕਸ਼ਨ ਦੀ ਵੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ, ਜਿਸ ਦੁਆਰਾ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਹੋਰ ਵਰਤੋਂ ਲਈ ਉਪਭੋਗਤਾ ਏਜੰਟ ਨੂੰ ਐਕਸੈਸ ਟੋਕਨ ਪਾਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਉਪਭੋਗਤਾ ਦੇ ਡਿਵਾਈਸ ਤੇ ਉਪਭੋਗਤਾ ਅਤੇ ਹੋਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਟੋਕਨ ਉਪਲਬਧ ਕਰਾਉਂਦਾ ਹੈ। ਇਹ ਅਧਿਕਾਰ ਅਨੁਮਤੀ ਦੀ ਕਿਸਮ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਖੁਦ ਇੱਕ ਰੀਡਾਇਰੈਕਟ URL (ਪਹਿਲਾਂ ਸੇਵਾ ਨਾਲ ਰਜਿਸਟਰਡ) 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ।

ਅਪ੍ਰਤੱਖ ਪ੍ਰਵਾਹ ਐਕਸੈਸ ਟੋਕਨ ਰਿਫਰੈਸ਼ ਟੋਕਨਾਂ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ।

ਕਲਾਇੰਟ ਪ੍ਰਮਾਣ ਪੱਤਰ ਗ੍ਰਾਂਟ ਫਲੋ — ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਐਪਲੀਕੇਸ਼ਨ API ਨੂੰ ਐਕਸੈਸ ਕਰਦੀ ਹੈ। ਇਸ ਕਿਸਮ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਅਨੁਮਤੀ ਦੀ ਵਰਤੋਂ ਆਮ ਤੌਰ 'ਤੇ ਸਰਵਰ-ਟੂ-ਸਰਵਰ ਇੰਟਰੈਕਸ਼ਨਾਂ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਤੁਰੰਤ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ ਤੋਂ ਬਿਨਾਂ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਕਲਾਇੰਟ ਪ੍ਰਮਾਣ ਪੱਤਰ ਗ੍ਰਾਂਟ ਪ੍ਰਵਾਹ ਇੱਕ ਵੈੱਬ ਸੇਵਾ (ਗੁਪਤ ਕਲਾਇੰਟ) ਨੂੰ ਕਿਸੇ ਹੋਰ ਵੈਬ ਸੇਵਾ ਨੂੰ ਕਾਲ ਕਰਨ ਵੇਲੇ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਇੱਕ ਉਪਭੋਗਤਾ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਬਜਾਏ ਇਸਦੇ ਆਪਣੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਉੱਚ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਲਈ, ਕਾਲਿੰਗ ਸੇਵਾ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰ (ਸਾਂਝੇ ਗੁਪਤ ਦੀ ਬਜਾਏ) ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਵਜੋਂ ਵਰਤਣਾ ਸੰਭਵ ਹੈ।

OAuth2 ਨਿਰਧਾਰਨ ਵਿੱਚ ਵਰਣਨ ਕੀਤਾ ਗਿਆ ਹੈ
ਆਰਐਫਸੀ -6749
ਆਰਐਫਸੀ -8252
ਆਰਐਫਸੀ -6819

JWT ਟੋਕਨ ਅਤੇ ਇਸਦੇ ਲਾਭ

JWT (JSON ਵੈੱਬ ਟੋਕਨ) ਇੱਕ ਓਪਨ ਸਟੈਂਡਰਡ ਹੈ (https://tools.ietf.org/html/rfc7519) ਜੋ JSON ਵਸਤੂ ਦੇ ਤੌਰ 'ਤੇ ਪਾਰਟੀਆਂ ਵਿਚਕਾਰ ਜਾਣਕਾਰੀ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੂਪ ਨਾਲ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਲਈ ਇੱਕ ਸੰਖੇਪ ਅਤੇ ਸਵੈ-ਸੰਬੰਧਿਤ ਤਰੀਕੇ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ।

ਸਟੈਂਡਰਡ ਦੇ ਅਨੁਸਾਰ, ਟੋਕਨ ਵਿੱਚ ਅਧਾਰ-64 ਫਾਰਮੈਟ ਵਿੱਚ ਤਿੰਨ ਭਾਗ ਹੁੰਦੇ ਹਨ, ਬਿੰਦੀਆਂ ਦੁਆਰਾ ਵੱਖ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਪਹਿਲੇ ਹਿੱਸੇ ਨੂੰ ਸਿਰਲੇਖ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਟੋਕਨ ਦੀ ਕਿਸਮ ਅਤੇ ਡਿਜੀਟਲ ਦਸਤਖਤ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ ਦਾ ਨਾਮ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਦੂਜਾ ਭਾਗ ਬੁਨਿਆਦੀ ਜਾਣਕਾਰੀ (ਉਪਭੋਗਤਾ, ਗੁਣ, ਆਦਿ) ਨੂੰ ਸਟੋਰ ਕਰਦਾ ਹੈ। ਤੀਜਾ ਹਿੱਸਾ ਡਿਜੀਟਲ ਦਸਤਖਤ ਹੈ।

. .
ਆਪਣੇ DB ਵਿੱਚ ਕਦੇ ਵੀ ਟੋਕਨ ਸਟੋਰ ਨਾ ਕਰੋ। ਕਿਉਂਕਿ ਇੱਕ ਵੈਧ ਟੋਕਨ ਇੱਕ ਪਾਸਵਰਡ ਦੇ ਬਰਾਬਰ ਹੈ, ਟੋਕਨ ਨੂੰ ਸਟੋਰ ਕਰਨਾ ਸਪਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਪਾਸਵਰਡ ਨੂੰ ਸਟੋਰ ਕਰਨ ਵਾਂਗ ਹੈ।
ਪਹੁੰਚ ਟੋਕਨ ਇੱਕ ਟੋਕਨ ਹੈ ਜੋ ਇਸਦੇ ਮਾਲਕ ਨੂੰ ਸੁਰੱਖਿਅਤ ਸਰਵਰ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸਦਾ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਛੋਟਾ ਜੀਵਨ ਕਾਲ ਹੁੰਦਾ ਹੈ ਅਤੇ ਇਸ ਵਿੱਚ ਵਾਧੂ ਜਾਣਕਾਰੀ ਹੋ ਸਕਦੀ ਹੈ ਜਿਵੇਂ ਕਿ ਟੋਕਨ ਦੀ ਬੇਨਤੀ ਕਰਨ ਵਾਲੀ ਪਾਰਟੀ ਦਾ IP ਪਤਾ।

ਟੋਕਨ ਰਿਫ੍ਰੈਸ਼ ਕਰੋ ਇੱਕ ਟੋਕਨ ਹੈ ਜੋ ਗਾਹਕਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਜੀਵਨ ਕਾਲ ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਤੋਂ ਬਾਅਦ ਨਵੇਂ ਐਕਸੈਸ ਟੋਕਨਾਂ ਦੀ ਬੇਨਤੀ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਹ ਟੋਕਨ ਆਮ ਤੌਰ 'ਤੇ ਲੰਬੇ ਸਮੇਂ ਲਈ ਜਾਰੀ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ ਵਿੱਚ ਵਰਤਣ ਦੇ ਮੁੱਖ ਫਾਇਦੇ:

  • ਵਨ-ਟਾਈਮ ਪ੍ਰਮਾਣਿਕਤਾ ਦੁਆਰਾ ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਸਮਰੱਥਾ।
  • ਉਪਭੋਗਤਾ ਪ੍ਰੋਫਾਈਲ ਵਿੱਚ ਲੋੜੀਂਦੇ ਗੁਣਾਂ ਦੀ ਇੱਕ ਸੰਖਿਆ ਦੀ ਅਣਹੋਂਦ ਵਿੱਚ, ਸਵੈਚਲਿਤ ਅਤੇ ਆਨ-ਦੀ-ਫਲਾਈ ਸਮੇਤ, ਪੇਲੋਡ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਜਾ ਸਕਣ ਵਾਲੇ ਡੇਟਾ ਨਾਲ ਭਰਪੂਰ ਕਰਨਾ ਸੰਭਵ ਹੈ।
  • ਸਰਗਰਮ ਸੈਸ਼ਨਾਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸਟੋਰ ਕਰਨ ਦੀ ਕੋਈ ਲੋੜ ਨਹੀਂ ਹੈ, ਸਰਵਰ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸਿਰਫ਼ ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
  • ਪੇਲੋਡ ਵਿੱਚ ਵਾਧੂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੁਆਰਾ ਵਧੇਰੇ ਲਚਕਦਾਰ ਪਹੁੰਚ ਨਿਯੰਤਰਣ।
  • ਸਿਰਲੇਖ ਅਤੇ ਪੇਲੋਡ ਲਈ ਇੱਕ ਟੋਕਨ ਦਸਤਖਤ ਦੀ ਵਰਤੋਂ ਸਮੁੱਚੇ ਤੌਰ 'ਤੇ ਹੱਲ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ।

JWT ਟੋਕਨ - ਰਚਨਾ

ਹੈਡਰ - ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਿਰਲੇਖ ਵਿੱਚ ਸਿਰਫ ਟੋਕਨ ਦੀ ਕਿਸਮ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਐਲਗੋਰਿਦਮ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।

ਟੋਕਨ ਦੀ ਕਿਸਮ "ਟਾਈਪ" ਕੁੰਜੀ ਵਿੱਚ ਸਟੋਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। JWT ਵਿੱਚ 'ਟਾਈਪ' ਕੁੰਜੀ ਨੂੰ ਅਣਡਿੱਠ ਕੀਤਾ ਗਿਆ ਹੈ। ਜੇਕਰ "ਟਾਈਪ" ਕੁੰਜੀ ਮੌਜੂਦ ਹੈ, ਤਾਂ ਇਸਦਾ ਮੁੱਲ JWT ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਇਹ ਦਰਸਾਉਣ ਲਈ ਕਿ ਇਹ ਵਸਤੂ JSON ਵੈੱਬ ਟੋਕਨ ਹੈ।

ਦੂਜੀ ਕੁੰਜੀ "alg" ਟੋਕਨ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਐਲਗੋਰਿਦਮ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈ। ਇਸ ਨੂੰ ਮੂਲ ਰੂਪ ਵਿੱਚ HS256 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਸਿਰਲੇਖ ਨੂੰ base64 ਵਿੱਚ ਏਨਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ।

{ "alg": "HS256", "type": "JWT"}
ਪੇਲੋਡ (ਸਮੱਗਰੀ) - ਪੇਲੋਡ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸਟੋਰ ਕਰਦਾ ਹੈ ਜਿਸਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਪੇਲੋਡ ਵਿੱਚ ਹਰੇਕ ਕੁੰਜੀ ਨੂੰ "ਦਾਅਵੇ" ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਤੁਸੀਂ ਸਿਰਫ਼ ਸੱਦਾ (ਬੰਦ ਪ੍ਰੋਮੋ) ਦੁਆਰਾ ਅਰਜ਼ੀ ਦਾਖਲ ਕਰ ਸਕਦੇ ਹੋ। ਜਦੋਂ ਅਸੀਂ ਕਿਸੇ ਨੂੰ ਹਿੱਸਾ ਲੈਣ ਲਈ ਸੱਦਾ ਦੇਣਾ ਚਾਹੁੰਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਉਨ੍ਹਾਂ ਨੂੰ ਸੱਦਾ ਪੱਤਰ ਭੇਜਦੇ ਹਾਂ। ਇਹ ਜਾਂਚ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਈਮੇਲ ਪਤਾ ਉਸ ਵਿਅਕਤੀ ਦਾ ਹੈ ਜੋ ਸੱਦਾ ਸਵੀਕਾਰ ਕਰਦਾ ਹੈ, ਇਸ ਲਈ ਅਸੀਂ ਇਸ ਪਤੇ ਨੂੰ ਪੇਲੋਡ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਾਂਗੇ, ਇਸਦੇ ਲਈ ਅਸੀਂ ਇਸਨੂੰ "ਈਮੇਲ" ਕੁੰਜੀ ਵਿੱਚ ਸਟੋਰ ਕਰਦੇ ਹਾਂ

{ "ਈ - ਮੇਲ": "[ਈਮੇਲ ਸੁਰੱਖਿਅਤ]"}

ਪੇਲੋਡ ਵਿੱਚ ਕੁੰਜੀਆਂ ਮਨਮਾਨੇ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਹਾਲਾਂਕਿ, ਇੱਥੇ ਕੁਝ ਰਾਖਵੇਂ ਹਨ:

  • iss (ਜਾਰੀਕਰਤਾ) - ਉਸ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ ਜਿਸ ਤੋਂ ਟੋਕਨ ਭੇਜਿਆ ਜਾ ਰਿਹਾ ਹੈ।
  • ਸਬ (ਵਿਸ਼ਾ) - ਟੋਕਨ ਦੇ ਵਿਸ਼ੇ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ।
  • aud (ਦਰਸ਼ਕ) ਕੇਸ-ਸੰਵੇਦਨਸ਼ੀਲ ਸਤਰ ਜਾਂ URIs ਦੀ ਇੱਕ ਲੜੀ ਹੈ ਜੋ ਇਸ ਟੋਕਨ ਦੇ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਦੀ ਸੂਚੀ ਹੈ। ਜਦੋਂ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲਾ ਪੱਖ ਦਿੱਤੀ ਕੁੰਜੀ ਨਾਲ JWT ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਸਨੂੰ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਵਿੱਚ ਆਪਣੇ ਆਪ ਦੀ ਮੌਜੂਦਗੀ ਦੀ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ - ਨਹੀਂ ਤਾਂ ਟੋਕਨ ਨੂੰ ਅਣਡਿੱਠ ਕਰੋ।
  • exp (ਮਿਆਦ ਪੁੱਗਣ ਦਾ ਸਮਾਂ) - ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਟੋਕਨ ਦੀ ਮਿਆਦ ਕਦੋਂ ਖਤਮ ਹੁੰਦੀ ਹੈ। JWT ਸਟੈਂਡਰਡ ਨੂੰ ਮਿਆਦ ਪੁੱਗੇ ਟੋਕਨਾਂ ਨੂੰ ਰੱਦ ਕਰਨ ਲਈ ਇਸਦੇ ਸਾਰੇ ਲਾਗੂਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਐਕਸਪ ਕੁੰਜੀ ਯੂਨਿਕਸ ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ ਟਾਈਮਸਟੈਂਪ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
  • nbf (ਪਹਿਲਾਂ ਨਹੀਂ) ਯੂਨਿਕਸ ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ ਸਮਾਂ ਹੁੰਦਾ ਹੈ ਜੋ ਉਸ ਪਲ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਜਦੋਂ ਟੋਕਨ ਵੈਧ ਹੋ ਜਾਂਦਾ ਹੈ।
  • iat (ਜਾਰੀ ਕੀਤਾ ਗਿਆ) - ਇਹ ਕੁੰਜੀ ਉਸ ਸਮੇਂ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਦੋਂ ਟੋਕਨ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ ਅਤੇ JWT ਦੀ ਉਮਰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। iat ਕੁੰਜੀ ਯੂਨਿਕਸ ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ ਟਾਈਮਸਟੈਂਪ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
  • Jti (JWT ID) — ਇੱਕ ਸਤਰ ਜੋ ਇਸ ਟੋਕਨ ਦੇ ਵਿਲੱਖਣ ਪਛਾਣਕਰਤਾ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈ, ਕੇਸ-ਸੰਵੇਦਨਸ਼ੀਲ।

ਇਹ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਪੇਲੋਡ ਨੂੰ ਏਨਕ੍ਰਿਪਟਡ ਰੂਪ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ (ਹਾਲਾਂਕਿ ਟੋਕਨਾਂ ਨੂੰ ਨੇਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਫਿਰ ਐਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਨੂੰ ਸੰਚਾਰਿਤ ਕਰਨਾ ਸੰਭਵ ਹੈ)। ਇਸ ਲਈ, ਇਹ ਕਿਸੇ ਵੀ ਗੁਪਤ ਜਾਣਕਾਰੀ ਨੂੰ ਸਟੋਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ. ਸਿਰਲੇਖ ਦੀ ਤਰ੍ਹਾਂ, ਪੇਲੋਡ ਬੇਸ 64 ਏਨਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ।
ਦਸਤਖਤ - ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਇੱਕ ਸਿਰਲੇਖ ਅਤੇ ਪੇਲੋਡ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਅਸੀਂ ਦਸਤਖਤ ਦੀ ਗਣਨਾ ਕਰ ਸਕਦੇ ਹਾਂ।

ਬੇਸ 64-ਏਨਕੋਡਡ: ਸਿਰਲੇਖ ਅਤੇ ਪੇਲੋਡ ਲਏ ਜਾਂਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਬਿੰਦੂ ਦੁਆਰਾ ਇੱਕ ਸਤਰ ਵਿੱਚ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ। ਫਿਰ ਇਹ ਸਤਰ ਅਤੇ ਗੁਪਤ ਕੁੰਜੀ ਸਿਰਲੇਖ ("alg" ਕੁੰਜੀ) ਵਿੱਚ ਦਰਸਾਏ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ ਲਈ ਇਨਪੁਟ ਹਨ। ਕੁੰਜੀ ਕੋਈ ਵੀ ਸਤਰ ਹੋ ਸਕਦੀ ਹੈ। ਲੰਬੀਆਂ ਸਤਰਾਂ ਨੂੰ ਸਭ ਤੋਂ ਵੱਧ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾਵੇਗੀ ਕਿਉਂਕਿ ਇਸਨੂੰ ਚੁੱਕਣ ਵਿੱਚ ਜ਼ਿਆਦਾ ਸਮਾਂ ਲੱਗੇਗਾ।

{"alg":"RSA1_5","payload":"A128CBC-HS256"}

ਇੱਕ ਕੀਕਲੌਕ ਫੇਲਓਵਰ ਕਲੱਸਟਰ ਆਰਕੀਟੈਕਚਰ ਬਣਾਉਣਾ

ਸਾਰੇ ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਇੱਕ ਸਿੰਗਲ ਕਲੱਸਟਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ, ਇੱਕ SSO ਹੱਲ ਲਈ ਵਧੀਆਂ ਲੋੜਾਂ ਹੁੰਦੀਆਂ ਹਨ। ਜਦੋਂ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਗਿਣਤੀ ਘੱਟ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਇਹ ਲੋੜਾਂ ਸਾਰੇ ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਇੰਨੀਆਂ ਧਿਆਨ ਦੇਣ ਯੋਗ ਨਹੀਂ ਹੁੰਦੀਆਂ ਹਨ, ਹਾਲਾਂਕਿ, ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਏਕੀਕਰਣ ਦੀ ਗਿਣਤੀ ਵਿੱਚ ਵਾਧੇ ਦੇ ਨਾਲ, ਉਪਲਬਧਤਾ ਅਤੇ ਪ੍ਰਦਰਸ਼ਨ ਲਈ ਲੋੜਾਂ ਵਧਦੀਆਂ ਹਨ.

ਸਿੰਗਲ SSO ਅਸਫਲਤਾ ਦੇ ਜੋਖਮ ਨੂੰ ਵਧਾਉਣਾ ਹੱਲ ਆਰਕੀਟੈਕਚਰ ਲਈ ਲੋੜਾਂ ਅਤੇ ਬੇਲੋੜੇ ਭਾਗਾਂ ਲਈ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਵਿਧੀਆਂ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਬਹੁਤ ਤੰਗ SLA ਵੱਲ ਖੜਦਾ ਹੈ. ਇਸ ਸਬੰਧ ਵਿੱਚ, ਅਕਸਰ ਵਿਕਾਸ ਜਾਂ ਹੱਲ ਲਾਗੂ ਕਰਨ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪੜਾਵਾਂ ਦੇ ਦੌਰਾਨ, ਪ੍ਰੋਜੈਕਟਾਂ ਦਾ ਆਪਣਾ ਗੈਰ-ਨੁਕਸ-ਸਹਿਣਸ਼ੀਲ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਹੁੰਦਾ ਹੈ। ਜਿਵੇਂ ਕਿ ਵਿਕਾਸ ਵਧਦਾ ਹੈ, ਵਿਕਾਸ ਅਤੇ ਸਕੇਲਿੰਗ ਲਈ ਮੌਕੇ ਰੱਖਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਕੰਟੇਨਰ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਜਾਂ ਹਾਈਬ੍ਰਿਡ ਪਹੁੰਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫੇਲਓਵਰ ਕਲੱਸਟਰ ਬਣਾਉਣਾ ਸਭ ਤੋਂ ਲਚਕਦਾਰ ਹੈ।

ਐਕਟਿਵ/ਐਕਟਿਵ ਅਤੇ ਐਕਟਿਵ/ਪੈਸਿਵ ਕਲੱਸਟਰ ਮੋਡਾਂ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ, ਇੱਕ ਰਿਲੇਸ਼ਨਲ ਡੇਟਾਬੇਸ ਵਿੱਚ ਡੇਟਾ ਇਕਸਾਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ - ਦੋਵੇਂ ਡੇਟਾਬੇਸ ਨੋਡਾਂ ਨੂੰ ਵੱਖ-ਵੱਖ ਭੂ-ਵਿਤਰਿਤ ਡੇਟਾ ਸੈਂਟਰਾਂ ਵਿਚਕਾਰ ਸਮਕਾਲੀ ਰੂਪ ਵਿੱਚ ਦੁਹਰਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਨੁਕਸ-ਸਹਿਣਸ਼ੀਲ ਇੰਸਟਾਲੇਸ਼ਨ ਦੀ ਸਭ ਤੋਂ ਸਰਲ ਉਦਾਹਰਣ।

ਮਾਈਕ੍ਰੋਸਰਵਿਸ ਆਰਕੀਟੈਕਚਰ 'ਤੇ SSO। ਅਸੀਂ ਕੀਕਲੋਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ। ਭਾਗ 1

ਸਿੰਗਲ ਕਲੱਸਟਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੇ ਕੀ ਫਾਇਦੇ ਹਨ:

  • ਉੱਚ ਉਪਲਬਧਤਾ ਅਤੇ ਪ੍ਰਦਰਸ਼ਨ.
  • ਓਪਰੇਟਿੰਗ ਮੋਡਾਂ ਲਈ ਸਮਰਥਨ: ਕਿਰਿਆਸ਼ੀਲ / ਕਿਰਿਆਸ਼ੀਲ, ਕਿਰਿਆਸ਼ੀਲ / ਪੈਸਿਵ।
  • ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਸਕੇਲ ਕਰਨ ਦੀ ਸਮਰੱਥਾ - ਕੰਟੇਨਰ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ।
  • ਕੇਂਦਰੀਕ੍ਰਿਤ ਪ੍ਰਬੰਧਨ ਅਤੇ ਨਿਗਰਾਨੀ ਦੀ ਸੰਭਾਵਨਾ.
  • ਪ੍ਰੋਜੈਕਟਾਂ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਪਛਾਣ/ਪ੍ਰਮਾਣਿਕਤਾ/ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ ਯੂਨੀਫਾਈਡ ਪਹੁੰਚ।
  • ਉਪਭੋਗਤਾ ਦੀ ਸ਼ਮੂਲੀਅਤ ਤੋਂ ਬਿਨਾਂ ਵੱਖ-ਵੱਖ ਪ੍ਰੋਜੈਕਟਾਂ ਵਿਚਕਾਰ ਵਧੇਰੇ ਪਾਰਦਰਸ਼ੀ ਪਰਸਪਰ ਪ੍ਰਭਾਵ।
  • ਵੱਖ-ਵੱਖ ਪ੍ਰੋਜੈਕਟਾਂ ਵਿੱਚ JWT ਟੋਕਨ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਮਰੱਥਾ।
  • ਵਿਸ਼ਵਾਸ ਦਾ ਸਿੰਗਲ ਬਿੰਦੂ.
  • ਮਾਈਕ੍ਰੋਸਰਵਿਸਿਜ਼/ਕੰਟੇਨਰ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਤੇਜ਼ ਸ਼ੁਰੂਆਤ (ਵਾਧੂ ਭਾਗਾਂ ਨੂੰ ਚੁੱਕਣ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਦੀ ਕੋਈ ਲੋੜ ਨਹੀਂ)।
  • ਵਿਕਰੇਤਾ ਤੋਂ ਵਪਾਰਕ ਸਹਾਇਤਾ ਖਰੀਦਣਾ ਸੰਭਵ ਹੈ.

ਇੱਕ ਕਲੱਸਟਰ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣ ਵੇਲੇ ਕੀ ਵੇਖਣਾ ਹੈ

DBMS

ਕੀਕਲੌਕ ਸਟੋਰ ਕਰਨ ਲਈ ਇੱਕ ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ: ਖੇਤਰ, ਗਾਹਕ, ਉਪਭੋਗਤਾ, ਆਦਿ।
DBMS ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਸਮਰਥਿਤ ਹੈ: MS SQL, Oracle, MySQL, PostgreSQL। ਕੀਕਲੌਕ ਇਸਦੇ ਆਪਣੇ ਬਿਲਟ-ਇਨ ਰਿਲੇਸ਼ਨਲ ਡੇਟਾਬੇਸ ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ। ਗੈਰ-ਲੋਡ ਕੀਤੇ ਵਾਤਾਵਰਣਾਂ ਲਈ ਵਰਤਣ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ - ਜਿਵੇਂ ਕਿ ਵਿਕਾਸ ਵਾਤਾਵਰਣ।

ਐਕਟਿਵ/ਐਕਟਿਵ ਅਤੇ ਐਕਟਿਵ/ਪੈਸਿਵ ਕਲੱਸਟਰ ਮੋਡਾਂ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ, ਇੱਕ ਰਿਲੇਸ਼ਨਲ ਡੇਟਾਬੇਸ ਵਿੱਚ ਡੇਟਾ ਇਕਸਾਰਤਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਅਤੇ ਦੋਵੇਂ ਡੇਟਾਬੇਸ ਕਲੱਸਟਰ ਨੋਡਾਂ ਨੂੰ ਡਾਟਾ ਸੈਂਟਰਾਂ ਵਿਚਕਾਰ ਸਮਕਾਲੀ ਰੂਪ ਵਿੱਚ ਦੁਹਰਾਇਆ ਜਾਂਦਾ ਹੈ।

ਵੰਡਿਆ ਕੈਸ਼ (Infinspan)

ਕਲੱਸਟਰ ਦੇ ਸਹੀ ਢੰਗ ਨਾਲ ਕੰਮ ਕਰਨ ਲਈ, JBoss ਡੇਟਾ ਗਰਿੱਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਿਸਮਾਂ ਦੇ ਕੈਚਾਂ ਦੇ ਵਾਧੂ ਸਮਕਾਲੀਕਰਨ ਦੀ ਲੋੜ ਹੈ:

ਪ੍ਰਮਾਣੀਕਰਨ ਸੈਸ਼ਨ - ਕਿਸੇ ਖਾਸ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵੇਲੇ ਡੇਟਾ ਨੂੰ ਬਚਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਸ ਕੈਸ਼ ਤੋਂ ਬੇਨਤੀਆਂ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਸਿਰਫ਼ ਬ੍ਰਾਊਜ਼ਰ ਅਤੇ ਕੀਕਲੌਕ ਸਰਵਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ, ਐਪਲੀਕੇਸ਼ਨ ਨਹੀਂ।

ਐਕਸ਼ਨ ਟੋਕਨਾਂ ਦੀ ਵਰਤੋਂ ਉਹਨਾਂ ਸਥਿਤੀਆਂ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਿੱਥੇ ਉਪਭੋਗਤਾ ਨੂੰ ਅਸਿੰਕਰੋਨਸ (ਈਮੇਲ ਰਾਹੀਂ) ਕਿਸੇ ਕਾਰਵਾਈ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਪਾਸਵਰਡ ਭੁੱਲ ਜਾਣ ਦੇ ਵਹਾਅ ਦੌਰਾਨ, ਐਕਸ਼ਨ ਟੋਕਨਜ਼ ਇਨਫਿਨਿਸਪੈਨ ਕੈਸ਼ ਦੀ ਵਰਤੋਂ ਸੰਬੰਧਿਤ ਐਕਸ਼ਨ ਟੋਕਨਾਂ ਬਾਰੇ ਮੈਟਾਡੇਟਾ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਪਹਿਲਾਂ ਹੀ ਵਰਤੇ ਜਾ ਚੁੱਕੇ ਹਨ, ਇਸਲਈ ਇਸਨੂੰ ਦੁਬਾਰਾ ਨਹੀਂ ਵਰਤਿਆ ਜਾ ਸਕਦਾ।

ਨਿਰੰਤਰ ਡੇਟਾ ਦੀ ਕੈਚਿੰਗ ਅਤੇ ਅਪ੍ਰਮਾਣਿਕਤਾ - ਡੇਟਾਬੇਸ ਲਈ ਬੇਲੋੜੀਆਂ ਪੁੱਛਗਿੱਛਾਂ ਤੋਂ ਬਚਣ ਲਈ ਨਿਰੰਤਰ ਡੇਟਾ ਨੂੰ ਕੈਸ਼ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਜਦੋਂ ਕੋਈ ਵੀ ਕੀਕਲੌਕ ਸਰਵਰ ਡੇਟਾ ਨੂੰ ਅਪਡੇਟ ਕਰਦਾ ਹੈ, ਤਾਂ ਸਾਰੇ ਡੇਟਾ ਸੈਂਟਰਾਂ ਵਿੱਚ ਹੋਰ ਸਾਰੇ ਕੀਕਲੌਕ ਸਰਵਰਾਂ ਨੂੰ ਇਸ ਬਾਰੇ ਜਾਣਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ।

ਕੰਮ - ਸਿਰਫ਼ ਕਲੱਸਟਰ ਨੋਡਾਂ ਅਤੇ ਡਾਟਾ ਸੈਂਟਰਾਂ ਵਿਚਕਾਰ ਅਵੈਧ ਸੰਦੇਸ਼ ਭੇਜਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਉਪਭੋਗਤਾ ਸੈਸ਼ਨ - ਉਪਭੋਗਤਾ ਸੈਸ਼ਨਾਂ ਬਾਰੇ ਡੇਟਾ ਸਟੋਰ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾ ਦੇ ਬ੍ਰਾਊਜ਼ਰ ਸੈਸ਼ਨ ਦੀ ਮਿਆਦ ਲਈ ਵੈਧ ਹੁੰਦੇ ਹਨ। ਕੈਸ਼ ਨੂੰ ਅੰਤਮ ਉਪਭੋਗਤਾ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ HTTP ਬੇਨਤੀਆਂ 'ਤੇ ਕਾਰਵਾਈ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।

ਬਰੂਟ ਫੋਰਸ ਸੁਰੱਖਿਆ - ਅਸਫਲ ਲੌਗਇਨਾਂ ਬਾਰੇ ਡੇਟਾ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਲੋਡ ਸੰਤੁਲਨ

ਲੋਡ ਬੈਲੇਂਸਰ ਕੀਕਲੋਕ ਲਈ ਸਿੰਗਲ ਐਂਟਰੀ ਪੁਆਇੰਟ ਹੈ ਅਤੇ ਸਟਿੱਕੀ ਸੈਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਐਪਲੀਕੇਸ਼ਨ ਸਰਵਰ

ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਇੱਕ ਦੂਜੇ ਨਾਲ ਕੰਪੋਨੈਂਟਸ ਦੇ ਪਰਸਪਰ ਪ੍ਰਭਾਵ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਮੌਜੂਦਾ ਆਟੋਮੇਸ਼ਨ ਟੂਲਸ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਆਟੋਮੇਸ਼ਨ ਟੂਲਸ ਦੀ ਗਤੀਸ਼ੀਲ ਸਕੇਲਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਰਚੁਅਲਾਈਜ਼ਡ ਜਾਂ ਕੰਟੇਨਰਾਈਜ਼ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। OpenShift, Kubernates, Rancher ਵਿੱਚ ਸਭ ਤੋਂ ਆਮ ਤੈਨਾਤੀ ਦ੍ਰਿਸ਼।

ਇਹ ਪਹਿਲੇ ਭਾਗ ਨੂੰ ਸਮਾਪਤ ਕਰਦਾ ਹੈ - ਸਿਧਾਂਤਕ ਇੱਕ. ਲੇਖਾਂ ਦੀ ਅਗਲੀ ਲੜੀ ਵਿੱਚ, ਵੱਖ-ਵੱਖ ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ ਦੇ ਨਾਲ ਏਕੀਕਰਣ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਅਤੇ ਸੈਟਿੰਗਾਂ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕੀਤਾ ਜਾਵੇਗਾ।

ਸਰੋਤ: www.habr.com

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ