Authentification des Services
Déploiement des Services avec Authentification DTZ
DTZ fournit des capacités d’authentification intégrées pour vos services déployés, facilitant la création d’applications sécurisées sans gérer votre propre infrastructure d’authentification.
Vue d’ensemble
Lorsque vous déployez un service sur DTZ, la plateforme fournit automatiquement des identifiants d’authentification et des informations de contexte via des variables d’environnement. Votre service peut les utiliser pour :
- Authentifier les requêtes vers d’autres services DTZ (appels API, stockage d’objets, etc.)
- Vérifier les requêtes des utilisateurs entrants
- Accéder aux ressources spécifiques au contexte
- Mettre en œuvre une communication sécurisée entre services
Variables d’Environnement
DTZ injecte automatiquement les variables d’environnement suivantes dans les conteneurs de vos services :
Variable | Description | Exemple |
---|---|---|
DTZ_ACCESS_TOKEN |
Jeton JWT pour accéder aux services DTZ dans votre contexte | eyJhbGciOiJSUzI1NiI... |
DTZ_CONTEXT_ID |
Identifiant de votre contexte DTZ | context-3cd84429-64a4-4226-b868-c83feeff0f46 |
PORT |
Port sur lequel votre service doit écouter | 80 |
Méthodes d’Authentification pour les Requêtes Entrantes
Votre service déployé peut authentifier les requêtes entrantes en utilisant plusieurs méthodes :
Authentification par Clé API
Les utilisateurs peuvent s’authentifier auprès de votre service avec des clés API DTZ :
curl -H "X-API-KEY: your-api-key" https://yourservice.dtz.rocks/api/endpoint
Authentification par Jeton Bearer
Les jetons JWT peuvent être transmis via l’en-tête Authorization :
curl -H "Authorization: Bearer your-jwt-token" https://yourservice.dtz.rocks/api/endpoint
Authentification Basique
Les clés API peuvent également être transmises via l’authentification basique :
curl -u apikey:your-api-key https://yourservice.dtz.rocks/api/endpoint
Authentification par Cookie
Pour les applications web, l’authentification peut fonctionner via des cookies de navigateur définis par le service DTZ Identity.
Flux OAuth
DTZ fournit une authentification OAuth automatique pour les applications web. Quand des utilisateurs non authentifiés accèdent à votre service, ils sont automatiquement redirigés vers la page de connexion DTZ puis redirigés après authentification réussie.
Utiliser l’Authentification DTZ dans Votre Service
Effectuer des Requêtes Authentifiées vers les Services DTZ
Utilisez la variable d’environnement DTZ_ACCESS_TOKEN
pour effectuer des appels authentifiés vers d’autres services DTZ :
import os
import requests
# Récupérer le jeton d'accès DTZ depuis l'environnement
token = os.environ.get('DTZ_ACCESS_TOKEN')
context_id = os.environ.get('DTZ_CONTEXT_ID')
# Faire une requête authentifiée à l'API DTZ
headers = {
'Authorization': f'Bearer {token}',
'Content-Type': 'application/json'
}
response = requests.get(
'https://api.dtz.rocks/v1/containers/services',
headers=headers
)
// Exemple Node.js
const token = process.env.DTZ_ACCESS_TOKEN;
const contextId = process.env.DTZ_CONTEXT_ID;
const response = await fetch('https://api.dtz.rocks/v1/containers/services', {
headers: {
'Authorization': `Bearer ${token}`,
'Content-Type': 'application/json'
}
});
# Exemple Bash
curl -H "Authorization: Bearer $DTZ_ACCESS_TOKEN" \
-H "Content-Type: application/json" \
https://api.dtz.rocks/v1/containers/services
Vérification de l’Authentification Entrante
DTZ gère automatiquement la vérification de l’authentification pour les requêtes entrantes. Lorsqu’un utilisateur effectue une requête authentifiée vers votre service, DTZ :
- Valide les informations d’authentification
- Convertit les clés API en jetons JWT
- Transmet la requête avec un en-tête
Authorization: Bearer <token>
Votre service reçoit le jeton JWT et peut extraire les informations utilisateur :
import jwt
import os
from flask import Flask, request
app = Flask(__name__)
@app.route('/protected')
def protected_endpoint():
auth_header = request.headers.get('Authorization')
if not auth_header or not auth_header.startswith('Bearer '):
return {'error': 'Aucune authentification fournie'}, 401
token = auth_header.split(' ')[1]
try:
# Le jeton est déjà vérifié par DTZ
# Vous pouvez extraire les claims sans vérification
payload = jwt.decode(token, options={"verify_signature": False})
user_id = payload.get('sub') # ID d'identité
context_id = payload.get('scope') # ID de contexte
roles = payload.get('roles', []) # Rôles utilisateur
return {
'user_id': user_id,
'context_id': context_id,
'roles': roles,
'message': 'Accès accordé'
}
except jwt.InvalidTokenError:
return {'error': 'Jeton invalide'}, 401
// Exemple Express.js
const express = require('express');
const jwt = require('jsonwebtoken');
const app = express();
app.get('/protected', (req, res) => {
const authHeader = req.headers.authorization;
if (!authHeader || !authHeader.startsWith('Bearer ')) {
return res.status(401).json({ error: 'Aucune authentification fournie' });
}
const token = authHeader.split(' ')[1];
try {
// Le jeton est déjà vérifié par DTZ
const payload = jwt.decode(token);
const userId = payload.sub; // ID d'identité
const contextId = payload.scope; // ID de contexte
const roles = payload.roles || []; // Rôles utilisateur
res.json({
user_id: userId,
context_id: contextId,
roles: roles,
message: 'Accès accordé'
});
} catch (error) {
res.status(401).json({ error: 'Jeton invalide' });
}
});
Structure du Jeton JWT
Les jetons JWT DTZ contiennent les claims suivants :
Claim | Description | Exemple |
---|---|---|
iss |
Émetteur (toujours “dtz.rocks”) | "dtz.rocks" |
sub |
Sujet (ID d’identité utilisateur) | "identity-abc123..." |
aud |
Audience (toujours “dtz.rocks”) | "dtz.rocks" |
scope |
ID de contexte | "context-3cd84429..." |
roles |
Rôles/permissions utilisateur | ["https://dtz.rocks/context/admin/{context_id}"] |
contexts |
Contextes disponibles | ["context-3cd84429..."] |
exp |
Date d’expiration | 1640995200 |
iat |
Date d’émission | 1640908800 |
Contrôle d’Accès Basé sur les Rôles
DTZ utilise un contrôle d’accès basé sur les rôles avec des identifiants de rôle sous forme d’URI. Modèles courants de rôles :
https://dtz.rocks/context/admin/{context_id}
- Administrateur de contextehttps://dtz.rocks/containers/admin/{context_id}
- Administrateur du service conteneurhttps://dtz.rocks/objectstore/admin/{context_id}
- Administrateur du stockage d’objets
Vous pouvez vérifier les rôles dans votre service :
def check_role(token, required_role_pattern):
payload = jwt.decode(token, options={"verify_signature": False})
roles = payload.get('roles', [])
context_id = payload.get('scope')
required_role = required_role_pattern.replace('{context_id}', context_id)
return required_role in roles
# Utilisation
if check_role(token, 'https://dtz.rocks/containers/admin/{context_id}'):
# L'utilisateur a les permissions d'admin conteneur
pass
Bonnes Pratiques
Sécurité
- Validez toujours que les jetons JWT contiennent les claims attendus
- Vérifiez les rôles utilisateur avant d’accorder l’accès à des opérations sensibles
- Utilisez HTTPS pour toutes les communications
- Ne consignez pas les jetons d’authentification sensibles
Gestion des Erreurs
- Retournez des codes HTTP appropriés (401 pour non autorisé, 403 pour interdit)
- Fournissez des messages d’erreur significatifs sans divulguer d’informations sensibles
Performance
- Mettez en cache les résultats de validation des jetons JWT lorsque possible
- Utilisez un pool de connexions pour les appels API DTZ
- Envisagez de limiter le taux des requêtes
Exemple : Service Authentifié Complet
Voici un exemple complet d’un service Python Flask avec authentification DTZ :
import os
import jwt
import requests
from flask import Flask, request, jsonify
app = Flask(__name__)
DTZ_TOKEN = os.environ.get('DTZ_ACCESS_TOKEN')
DTZ_CONTEXT_ID = os.environ.get('DTZ_CONTEXT_ID')
def get_user_from_token(token):
"""Extraire les informations utilisateur du jeton JWT DTZ."""
try:
payload = jwt.decode(token, options={"verify_signature": False})
return {
'user_id': payload.get('sub'),
'context_id': payload.get('scope'),
'roles': payload.get('roles', [])
}
except jwt.InvalidTokenError:
return None
def require_auth(f):
"""Décorateur pour exiger une authentification."""
def decorated(*args, **kwargs):
auth_header = request.headers.get('Authorization')
if not auth_header or not auth_header.startswith('Bearer '):
return jsonify({'error': "Authentification requise"}), 401
token = auth_header.split(' ')[1]
user = get_user_from_token(token)
if not user:
return jsonify({'error': 'Jeton invalide'}), 401
request.user = user
return f(*args, **kwargs)
decorated.__name__ = f.__name__
return decorated
@app.route('/health')
def health():
"""Point de contrôle de santé public."""
return jsonify({'status': 'healthy'})
@app.route('/profile')
@require_auth
def profile():
"""Point d'accès protégé retournant le profil utilisateur."""
return jsonify({
'user_id': request.user['user_id'],
'context_id': request.user['context_id'],
'roles': request.user['roles']
})
@app.route('/admin/users')
@require_auth
def admin_users():
"""Point d'accès réservé aux administrateurs."""
required_role = f'https://dtz.rocks/context/admin/{DTZ_CONTEXT_ID}'
if required_role not in request.user['roles']:
return jsonify({'error': 'Accès administrateur requis'}), 403
# Faire une requête authentifiée à l'API DTZ
headers = {'Authorization': f'Bearer {DTZ_TOKEN}'}
response = requests.get(
'https://identity.dtz.rocks/api/2021-02-21/users',
headers=headers
)
return jsonify(response.json())
if __name__ == '__main__':
port = int(os.environ.get('PORT', 80))
app.run(host='0.0.0.0', port=port)
Dépannage
Problèmes Courants
Jeton d’authentification introuvable : Assurez-vous que votre service est déployé via le service de conteneurs DTZ et que les variables d’environnement sont correctement lues.
Erreurs de jeton invalide : Vérifiez que vous extrayez correctement le jeton depuis l’en-tête Authorization et que l’analyse du JWT fonctionne.
Erreurs 403 Forbidden : Vérifiez que l’utilisateur possède les rôles requis dans son jeton JWT.
Échec de l’authentification entre services : Assurez-vous d’utiliser la variable d’environnement DTZ_ACCESS_TOKEN
pour les requêtes sortantes.
Tester l’Authentification
Vous pouvez tester l’authentification de votre service avec curl :
# Test avec clé API
curl -H "X-API-KEY: your-api-key" https://yourservice.dtz.rocks/profile
# Test avec jeton bearer
curl -H "Authorization: Bearer your-jwt-token" https://yourservice.dtz.rocks/profile
# Test non authentifié (devrait retourner 401)
curl https://yourservice.dtz.rocks/profile
Pour plus d’informations détaillées sur l’authentification DTZ, consultez la documentation d’Authentification.