এই কলটি একটি নতুন প্রমাণীকরণ JSON ওয়েব টোকেন (JWT) প্রদান করে যা একটি সত্তাকে মূল প্রমাণীকরণ JWT-এ প্রমাণীকৃত ব্যবহারকারীর পক্ষ থেকে একটি নির্দিষ্ট সংস্থান অ্যাক্সেস করতে দেয়। এটি অন্য সত্তাকে মোড়ানো বা আনর্যাপ করার স্কোপড অ্যাক্সেস অর্পণ করতে ব্যবহৃত হয় যখন সেই সত্তাটিকে ব্যবহারকারীর পক্ষে কাজ করার প্রয়োজন হয়।
HTTP অনুরোধ
POST https://<base_url>/delegate
কী অ্যাক্সেস কন্ট্রোল লিস্ট সার্ভিস (KACLS) URL দিয়ে <base_url>
প্রতিস্থাপন করুন।
পাথ প্যারামিটার
কোনোটিই নয়।
শরীরের অনুরোধ
অনুরোধের অংশে অনুরোধের একটি JSON উপস্থাপনা রয়েছে:
JSON প্রতিনিধিত্ব | |
---|---|
{ "authentication": string, "authorization": string, "reason": string } |
ক্ষেত্র | |
---|---|
authentication | একটি তৃতীয় পক্ষের দ্বারা জারি করা একটি JWT নিশ্চিত করে যে ব্যবহারকারী কে। বিস্তারিত জানার জন্য প্রমাণীকরণ বিভাগ দেখুন। |
authorization | |
reason | একটি পাসথ্রু JSON স্ট্রিং অপারেশন সম্পর্কে অতিরিক্ত প্রসঙ্গ প্রদান করে। প্রদত্ত JSON প্রদর্শিত হওয়ার আগে স্যানিটাইজ করা উচিত। সর্বোচ্চ আকার: 1 KB। |
প্রয়োজনীয় প্রক্রিয়াকরণ পদক্ষেপ
KACLS অন্তত এই পদক্ষেপগুলি সম্পাদন করতে হবে:
- অনুমোদন এবং প্রমাণীকরণ টোকেন উভয়ই যাচাই করুন। আরও তথ্যের জন্য, অনুমোদন টোকেন এবং প্রমাণীকরণ টোকেন দেখুন।
- যাচাই করুন যে অনুমোদন এবং প্রমাণীকরণ টোকেন একই ব্যবহারকারীর জন্য। আরও তথ্যের জন্য, ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট দেখুন।
- অনুমোদন টোকেনে
kacls_url
দাবি বর্তমান KACLS URL-এর সাথে মেলে কিনা পরীক্ষা করুন। এটি অভ্যন্তরীণ ব্যক্তি বা দুর্বৃত্ত ডোমেন প্রশাসকদের দ্বারা কনফিগার করা সম্ভাব্য ম্যান-ইন-দ্য-মিডল সার্ভার সনাক্ত করার অনুমতি দেয়। - অনুমোদন টোকেনে
kacls_owner_domain
দাবি থাকলে, মানটি KACLS মালিকের Google Workspace ডোমেনের সাথে মেলে কিনা দেখুন। এটি অননুমোদিত ব্যবহারকারীদের Google-এর সাথে আপনার KACLS নিবন্ধন করা থেকে আটকাতে সাহায্য করে৷ - ব্যবহারকারীর উদ্ভব,
delegated_to
,resource_name
, এবং অনুরোধে পাস করা কারণ সহ অপারেশন লগ করুন। - অনুমোদন টোকেন থেকে
delegated_to
এবংresource_name
দাবি সহ একটি JWT টোকেন তৈরি করুন, স্বাক্ষর করুন এবং ফেরত দিন।
JWT দাবি ভিত্তিক সহ অতিরিক্ত নিরাপত্তা পরীক্ষা করতে KACLS বিনামূল্যে।
প্রতিক্রিয়া শরীর
সফল হলে, এই পদ্ধতিটি একটি প্রমাণীকরণ JWT প্রদান করে যার মধ্যে delegated_to
এবং resource_name
দাবি রয়েছে। এই টোকেনটি পরে র্যাপ এবং আনর্যাপ পদ্ধতিতে কলে প্রমাণীকরণের জন্য ব্যবহার করা যেতে পারে। একটি ত্রুটির ক্ষেত্রে, একটি কাঠামোগত ত্রুটি উত্তর ফেরত দেওয়া উচিত.
JSON প্রতিনিধিত্ব | |
---|---|
{ "delegated_authentication": string } |
ক্ষেত্র | |
---|---|
delegated_authentication | মূল প্রমাণীকরণ JWT-তে উল্লেখিত ব্যবহারকারীর দ্বারা |
উদাহরণ
অনুরোধ
POST https://mykacls.example.com/v1/delegate
{
"authentication": "eyJhbGciOi...",
"authorization": "eyJhbGciOi...delegated_to\":\"other_entity_id\",\"resource_name\":\"meeting_id\"...}",
"reason": "{client:'meet' op:'delegate_access'}"
}
প্রতিক্রিয়া
{
"delegated_authentication": "eyJhbGciOi...delegated_to_from_authz_token...resource_name_from_authz_token...}"
}