পদ্ধতি: প্রতিনিধি

এই কলটি একটি নতুন প্রমাণীকরণ JSON ওয়েব টোকেন (JWT) প্রদান করে যা একটি সত্তাকে মূল প্রমাণীকরণ JWT-এ প্রমাণীকৃত ব্যবহারকারীর পক্ষ থেকে একটি নির্দিষ্ট সংস্থান অ্যাক্সেস করতে দেয়। এটি অন্য সত্তাকে মোড়ানো বা আনর্যাপ করার স্কোপড অ্যাক্সেস অর্পণ করতে ব্যবহৃত হয় যখন সেই সত্তাটিকে ব্যবহারকারীর পক্ষে কাজ করার প্রয়োজন হয়।

HTTP অনুরোধ

POST https://<base_url>/delegate

কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS) URL দিয়ে <base_url> প্রতিস্থাপন করুন।

পাথ প্যারামিটার

কোনোটিই নয়।

শরীরের অনুরোধ

অনুরোধের অংশে অনুরোধের একটি JSON উপস্থাপনা রয়েছে:

JSON প্রতিনিধিত্ব
{
  "authentication": string,
  "authorization": string,
  "reason": string
}
ক্ষেত্র
authentication

string

একটি তৃতীয় পক্ষের দ্বারা জারি করা একটি JWT নিশ্চিত করে যে ব্যবহারকারী কে। বিস্তারিত জানার জন্য প্রমাণীকরণ বিভাগ দেখুন।

authorization

string

delegated_to এবং resource_name সহ একটি JWT দাবি করে যে delegated_to দাবি দ্বারা চিহ্নিত সত্তাকে ব্যবহারকারীর পক্ষ থেকে resource_name অ্যাক্সেস করার অনুমতি দেওয়া হয়েছে। আরও তথ্যের জন্য, অনুমোদন টোকেন দেখুন।

reason

string (UTF-8)

একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB।

প্রয়োজনীয় প্রক্রিয়াকরণ পদক্ষেপ

KACLS অন্তত এই পদক্ষেপগুলি সম্পাদন করতে হবে:

  • অনুমোদন এবং প্রমাণীকরণ টোকেন উভয়ই যাচাই করুন। আরও তথ্যের জন্য, অনুমোদন টোকেন এবং প্রমাণীকরণ টোকেন দেখুন।
  • যাচাই করুন যে অনুমোদন এবং প্রমাণীকরণ টোকেন একই ব্যবহারকারীর জন্য। আরও তথ্যের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
  • অনুমোদন টোকেনে kacls_url দাবি বর্তমান KACLS URL-এর সাথে মেলে কিনা পরীক্ষা করুন। এটি অভ্যন্তরীণ ব্যক্তি বা দুর্বৃত্ত ডোমেন প্রশাসকদের দ্বারা কনফিগার করা সম্ভাব্য ম্যান-ইন-দ্য-মিডল সার্ভার সনাক্ত করার অনুমতি দেয়।
  • অনুমোদন টোকেনে kacls_owner_domain দাবি থাকলে, মানটি KACLS মালিকের Google Workspace ডোমেনের সাথে মেলে কিনা দেখুন। এটি অননুমোদিত ব্যবহারকারীদের Google-এর সাথে আপনার KACLS নিবন্ধন করা থেকে আটকাতে সাহায্য করে৷
  • ব্যবহারকারীর উদ্ভব, delegated_to , resource_name , এবং অনুরোধে পাস করা কারণ সহ অপারেশন লগ করুন।
  • অনুমোদন টোকেন থেকে delegated_to এবং resource_name দাবি সহ একটি JWT টোকেন তৈরি করুন, স্বাক্ষর করুন এবং ফেরত দিন।

JWT দাবি ভিত্তিক সহ অতিরিক্ত নিরাপত্তা পরীক্ষা করতে KACLS বিনামূল্যে।

প্রতিক্রিয়া শরীর

সফল হলে, এই পদ্ধতিটি একটি প্রমাণীকরণ JWT প্রদান করে যার মধ্যে delegated_to এবং resource_name দাবি রয়েছে। এই টোকেনটি পরে র‍্যাপ এবং আনর্যাপ পদ্ধতিতে কলে প্রমাণীকরণের জন্য ব্যবহার করা যেতে পারে। একটি ত্রুটির ক্ষেত্রে, একটি কাঠামোগত ত্রুটি উত্তর ফেরত দেওয়া উচিত.

JSON প্রতিনিধিত্ব
{
  "delegated_authentication": string
}
ক্ষেত্র
delegated_authentication

string

মূল প্রমাণীকরণ JWT-তে উল্লেখিত ব্যবহারকারীর দ্বারা resource_name অ্যাক্সেস করার জন্য একটি অর্পিত প্রমাণীকরণ JWT বৈধ। আরও তথ্যের জন্য, delegate জন্য KACLS প্রমাণীকরণ টোকেন দেখুন।

উদাহরণ

অনুরোধ

POST https://mykacls.example.com/v1/delegate
{
  "authentication": "eyJhbGciOi...",
  "authorization": "eyJhbGciOi...delegated_to\":\"other_entity_id\",\"resource_name\":\"meeting_id\"...}",
  "reason": "{client:'meet' op:'delegate_access'}"
}

প্রতিক্রিয়া

{
  "delegated_authentication": "eyJhbGciOi...delegated_to_from_authz_token...resource_name_from_authz_token...}"
}