目次 第 1 章はじめに 本ガイドの位置付け 認証から API 呼び出しまでの流れ 関連ガイド 4 第 2 章 API の利用準備 5 第 3 章 OAuth 2.0 認証と API 呼び出し OAuth 2.0 認証の概要 アプリケーショ

Similar documents
IoT 共通プラットフォーム実証環境 アプリケーション開発ガイド 認証認可編 第 1.3 版 2019 年 4 月 高松市 i

はじめに インフォマート API の呼び出しには OAuth2.0 による認証を受ける必要があります OAuth2.0 を使うことで インフォマート API を利用するサービスは インフォマートプラットフォーム ID( 1 以下 PFID) とパスワードを保存したり処理したりすることなく PFID

自己紹介 氏縄武尊 (Ujinawa Takeru) Work 株式会社オージス総研テミストラクトソリューション部 4 年目認証 認可 ID 管理 PKI OpenID Foundation Japan EIWGメンバー Favorite Spec: OpenID Connect, OAuth2.0

PowerPoint プレゼンテーション

OSSTechドキュメント

intra-mart Accel Platform

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spar

intra-mart Accel Platform — OAuth プログラミングガイド   初版  

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

Webセキュリティサービス

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

PowerPoint プレゼンテーション

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Active Directory フェデレーションサービスとの認証連携

ArcGIS for Server での Web マップの作成方法

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

今後の認証基盤で必要となる 関連技術の動向 株式会社オージス総研テミストラクトソリューション部八幡孝 Copyright 2016 OGIS-RI Co., Ltd. All rights reserved.

PowerPoint Presentation

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

Webセキュリティサービス

Workspace MDM VPP サーバートークン年次更新マニュアル 最終更新日 2019 年 6 月 14 日 (Web サイト ver.9.6.0) NTT コミュニケーションズ株式会社

WEBシステムのセキュリティ技術

Microsoft Word - アクセストークン取得API仕様書(AS)_ver1.docx

CA Federation ご紹介資料

9 WEB監視

API 一 覧 ユーザー 認 証 API No 名 称 Method URL 1ユーザー 認 証 API POST データ 取 得 API No 名 称 Method URL 1 株 式 現 物 日 次 四 本 値 GET h

intra-mart Accel Collaboration — Collaboration共通 ユーザ操作ガイド   第7版  

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V

ROBOTID_LINEWORKS_guide

FW ファイルアップロード ダウンロード機能利用ガイド Version 年 9 月 21 日富士通株式会社 i All Right Reserved, Copyright FUJITSU LIMITED

eYACHO 管理者ガイド

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

POWER EGG 3.0 Office365連携

Microsoft Word - Gmail-mailsoft_ docx

SAML認証

改訂履歴 項番版数作成日 / 改訂日変更箇所変更内容. 平成 28 年 5 月 3 日新規章構成の変更, 分冊化に伴い新規作成 (i)

Mobile Access簡易設定ガイド

サイボウズ Office「社外からアクセス」

WL-RA1Xユーザーズマニュアル

SeciossLink クイックスタートガイド

intra-mart Accel Platform — IM-FileExchange 管理者操作ガイド   第3版  

VPN 接続の設定

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

メール誤送信対策<利用者編> ご利用の手引き

Googleカレンダー連携_管理者マニュアル

Proselfの利用方法

GRIDY SFA Google Apps カレンダー連携 操作ガイド (1.0 版 ) 2016 年 3 月 16 日 KDDI 株式会社

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

外部 RESTful サービス コール

SpringSecurity

OSSTechプレゼンテーション

NSS利用者マニュアル

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

<発注書作成>

Office 365 管理者マニュアル

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

Web AppBuilder for ArcGIS (Developer Edition) インストールガイド

ステップ 1:APIC-EM API リソースの確認 このラボでは REST API の例として APIC-EM API を使用します 始める前に APIC-EM リソースを DevNet で確認しておく必要があります 1. ブラウザで DevNet にアクセスします Web ページの右上にある [

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

ICLT 操作マニュアル (2011 年 05 月版 ) Copyright 2011NE 東京株式会社 All Rights Reserved

Cards R Connector(v1.4.2)_ja.pptx

easyhousing 環境設定 操作マニュアル Ver 年 7 月 2 日

環境設定・操作マニュアル

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

intra-mart Accel Platform — IM-Repository拡張プログラミングガイド   初版  

勉強会の流れ Google API の概要 デモ curl で実際に体験 Copyright 2010 SRA OSS, Inc. Japan All rights reserved. 2

WTM2019SingleSignOn

DELL Digital Locker 使用手順書 August 2016

LCV-Net セットアップガイド macOS

PowerPoint プレゼンテーション

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

FUJITSU Cloud Service K5 認証サービス サービス仕様書

Transcription:

データ利活用基盤サービス (FIWARE) アプリケーション開発ガイド 認証認可編 第 1.2 版 2018 年 3 月 加古川市企画部情報政策課

目次 第 1 章はじめに 2 1.1 本ガイドの位置付け 2 1.2 認証から API 呼び出しまでの流れ 3 1.3 関連ガイド 4 第 2 章 API の利用準備 5 第 3 章 OAuth 2.0 認証と API 呼び出し 6 3.1 OAuth 2.0 認証の概要 6 3.2 アプリケーションの実装 10 3.2.1 OAuth 2.0 の認証呼び出し 10 3.2.2 認証 認可実施 11 3.2.3 アクセストークン取得 13 3.2.4 API の呼び出し 15 3.3 アプリケーションの実装 ( 匿名アクセス方式 ) 16 3.3.1 OAuth 2.0 認証 アクセストークン取得 16 3.3.2 API の呼び出し 17 第 4 章ユーザー管理 API 18 4.1 ユーザープロフィール取得 18 付録 A API を公開するコンポーネント一覧 20 付録 B コンポーネントの認可機能 21 i

アプリケーション 付録 A API を公開するコンポーネント一覧 第 1 章はじめに 1.1 本ガイドの位置付け 本ガイドは データ利活用基盤サービス (FIWARE) におけるアプリケーション開発ガイドの 認証認可 について説明したものです 認証認可 には以下の 2 つの機能があります 1 OAuth 2.0 認証の利用アプリケーションへアクセス時やログイン時の OAuth 2.0 認証の利用方法を説明します 2 API の呼び出し公開する API の呼び出しかたを説明します 本ガイドで記載する範囲 WSO2 API Manager WSO2 Identity Server API Publisher API Store 1 OAuth 2.0 ログイン画面 2 Gateway FIWARE コンポーネント (Orion,Cepheus, Comet) 図 1-1 本ガイドで記載する範囲 本ガイドに掲載されている製品名やサービス名は 当社または各社 各団体の商標または登録 商標です 2

1.2 認証から API 呼び出しまでの流れ 本ガイドでの作業の流れを以下に示します 2 章 :API の利用準備 事前準備 3.1:OAuth 2.0 認証の概要 3.2: アプリケーションの実装 3.2.1:OAuth 2.0 認証の呼び出し 3.2.2: 認証 認可実施 3.2.3: アクセストークン取得 アプリケー ションで実装 する範囲 3.2.4:API の呼び出し 3.3: アプリケーションの実装 ( 匿名アクセス方式 ) 3.3.1:OAuth 2.0 認証 アクセストークン取得 3.3.2:API の呼び出し 付録 A: 提供するコンポーネントの一覧 付録 : 詳細資料 付録 B: コンポーネントの認可機能 3

1.3 関連ガイド 本ガイドの関連文書を以下に示します 表 1-1 関連ガイドト ガイド名 データ利活用基盤サービス (FIWARE) アプリケーション開発ガイド データ利活用基盤サービス (FIWARE) アプリケーション開発ガイド ( データ収集蓄積編 ) データ利活用基盤サービス (FIWARE) アプリケーション開発ガイド ( データ分析参照編 ) データ利活用基盤サービス (FIWARE) サービス利用ガイド 版数 1.2 版 1.2 版 1.2 版 1.2 版 4

第 2 章 API の利用準備 アプリケーションが本システムの API の利用をする場合には 事前準備が必要になります 利用準備のインプットとして下記情報を用意してください 詳細はシステム管理者に問い合わせをしてください なお API の利用準備の手順は データ利活用基盤サービス (FIWARE) サービス利用ガイド に記載されています アプリケーション名 アプリケーションのコールバック URL(OAuth 2.0 を使用する場合は必須 ) アプリケーションの説明 アプリケーションで使用する API コンポーネント API の利用準備のアウトプットとして下記情報が提供されます 下記情報は 3.2 の手順を実施 するときに必要です アプリケーションの利用者キー (client id) アプリケーションの利用者秘密鍵 (client secret) また 匿名ユーザーでアクセスする場合には下記情報が併せて提供されます 下記情報は 3.3 の手順を実施するときに必要です 匿名アクセスユーザーのユーザー名 匿名アクセスユーザーのパスワード 5

第 3 章 OAuth 2.0 認証と API 呼び出し 3.1 OAuth 2.0 認証の概要 本システムでは OAuth 2.0 による認証を利用可能です OAuth 2.0 は 4 通りの認証方法があります アプリケーションが必要とするセキュリティレベルや実装方式等で認証方式を選択できます 詳細はそれぞれ以下の URL を参照してください 本ガイドでは Authorization Code Grant の認証方法 および Resource Owner Credentials Grant の認証方法 ( 匿名アクセス方式 ) について説明します 表 3-1 OAuth 2.0 認証の種類 認証方法 Authorization Code Grant 説明 詳細 URL 信頼関係にない Web アプリケーションの認可に有効 Client(Web アプリケーション ) のアクセス要求に対し 利用者が認可サーバーの認証を受けて認可コードを取得する Client がその認可コードを用いて 認可サーバーからアクセストークンを受け取る方式 認可サーバーによってログイン画面が表示される client id client secret を使用する https://docs.wso2.com/display/is530/authorization+code+grant Implicit Grant Resource Owner Credentials Grant JavaScript など パブリックプログラムの認可に有効 Client( アプリケーション ) のアクセス要求に対し 利用者が認可サーバーの認証を受けて アクセストークンを取得する方式 利用者の Web ブラウザへ通知されるリダイレクト URI にアクセストークンが含まれるため セキュリティ強度が低い client id のみを使用する https://docs.wso2.com/display/is530/implicit+grant 信頼関係 ( 同一ドメイン内など ) のある Web アプリケーションの認可に有効 Client( アプリケーション ) に対し利用者が認証情報を提供し Client が認可サーバーの認証を受けてアクセストークンを受け取る方式 アプリケーションがログイン画面を表示する client id client secret user id password を使用する https://docs.wso2.com/display/is530/resource+owner+password+credentials +Grant Client Credentials Grant プログラム ( バイナリ ) の認可に有効 Client( アプリケーション ) 自身が認証情報を保持し認可サーバーの認証を受ける方式 利用者は認証情報 ( ユーザ ID やパスワード ) を提供しない client id client secret を使用する Refresh token での token 更新は無い https://docs.wso2.com/display/is530/client+credentials+grant 6

上記の認証方法を動作確認するため WSO2 サイトに簡単なサンプルプログラムがあります その動作手順は WSO2 の下記 URL ページ下部のリンクから参照できますので あわせてご確認ください https://docs.wso2.com/display/is530/oauth+2.0+with+wso2+playground サンプルを動作させる場合 本システムでは SSL 通信で TLSv1.1 TLSV1.2 を使用してい るため アプリケーションの設定にご注意ください 7

Authorization Code Grant による認証の流れを図 3-2 に示します Authorization Code Grant による認証を利用するためには アプリケーションで 図 3-2 中の1 ~3の処理が必要です 1 OAuth 2.0 認証呼び出し 2 アクセストークン取得 3 API の呼び出し 図 3-1 OAuth 2.0 認証のシーケンス (Authorization Code Grant) 8

Resource Owner Credentials Grant( 匿名アクセス方式 ) による認証の流れを図 3-2 に示します Resource Owner Credentials Grant( 匿名アクセス方式 ) による認証を利用するためには アプリケーションで 図 3-2 中の1~2の処理が必要です 1 OAuth 2.0 認証 アクセストークン取得 2 API の呼び出し 図 3-2 OAuth 2.0 認証のシーケンス (Resource Owner Credentials Grant( 匿名アクセス方式 )) 9

3.2 アプリケーションの実装 3.2.1 OAuth 2.0 の認証呼び出し アプリケーションへアクセス時や ログイン時に OAuth 2.0 認証の呼び出しをします 以降では Authorization Code Grant の例を記載しています 開発するアプリケーションで認証が必要な場合 下記の URL にリダイレクトする処理を実装してください <リクエスト> URL: https://[fqdn]/wso2am/oauth2/authorize ドメイン名が取得できていない場合は [FQDN] に払い出し時の外部 IP アドレスを記載してく ださい パラメータ : パラメータ名 scope response_type redirect_uri client_id 説明 リクエストで要求するアクセス権のスコープを指定します "default" を指定してください Authorization Code Grant の場合は "code" を指定します 第 2 章 API の利用準備 で指定したアプリケーションのコールバック URL を指定します 払い出されたアプリケーションの Consumer Key(client id) を指定します < レスポンス > ブラウザに認証画面が表示されます 10

3.2.2 認証 認可実施 認証 認可実施の処理は認可サーバにより行われるため アプリケーション開発者が実装する必要はありません 認証 認可の実行結果を以下に示します 1. 認証画面が表示されるため ユーザー名 パスワードを入力して [ サインイン ] をクリックし ます 図 3-3 WSO2 が用意する認証画面 11

2. 承認画面が表示されるため [ 許可 ] をクリックします 図 3-4 WSO2 が用意する承認画面 3. 承認後は アプリケーションのコールバック URL へリダイレクトします コールバック URL のパラメータには認可コードが付与されるため その認可コードを用いて認可処理後に呼び出されるアプリケーションのコールバック URL で 3.2.3 アクセストークン取得 以降の処理を実装してください 12

3.2.3 アクセストークン取得 API 呼び出し時に必要なアクセストークンを取得します 認可処理後に呼び出されるアプリケーションのコールバック URL で以下の処理を実施してください コールバック URL のリクエストパラメータから 認可コードを取得します パラメータ名 :code 例 : アプリケーション CallbackUrll?code=[ 認可コード ] 認可コードを使用して アクセストークンを取得します アクセストークン取得のための アクセス先 URL リクエスト レスポンス例を以下に示しま す < リクエスト > URL: https://[fqdn]/wso2am/oauth2/token ドメイン名が取得できていない場合は [FQDN] に払い出し時の外部 IP アドレスを記載してください リクエストヘッダ : Content-Type: application/x-www-form-urlencoded Method: POST パラメータ名 code grant_type client_secret redirect_uri 説明 取得した認可コードを指定します Authorization Code Grant の場合は "authorization_code" を指定します 払い出されたアプリケーションの利用者秘密鍵 (client secret) を指定します アプリケーションのコールバック URL を指定します client_id 払い出されたアプリケーションの利用者キー (client id) を指定します 13

< レスポンス > レスポンスヘッダ : Content-Type: application/json レスポンスボディパラメータ名 scope token_type expires_in refresh_token access_token 説明 リクエストパラメータで指定したスコープの値が返却されます "Bearer" が返却されます トークンの有効期限 ( 秒 ) が返却されます リフレッシュトークンが返却されます アクセストークンが返却されます 例 : {"scope":"default","token_type":"bearer","expires_in":2413,"refresh_token":"e156236ef50 596b80d44adbb1c2773b0","access_token":"4e88f99fa193bafbeb41c528b9b9e070"} 取得したアクセストークンは API の呼び出しをするために保持する必要があります セッ ション等を用いて 取得したアクセストークンを保持してください アクセストークンの有効期限を延長 再発行する場合はリフレッシュトークンを使用します 詳細は下記の手順に従ってください https://docs.wso2.com/display/is530/refresh+token+grant 14

3.2.4 API の呼び出し 認証処理を通すため API 呼び出し時に リクエストヘッダに OAuth 2.0 のアクセストークン文字列を付与してください Orion の API( 付録 A の Orion-API) を呼び出す場合のリクエスト例を以下に示します 機能 HTTP メソッド Orion-API を呼び出す POST URL https://[fqdn]/orion/v1.0/querycontext ヘッダ Authorization: Bearer OAuth 2.0 のアクセストークン文字列 Content-Type: application/json Accept: application/json ボディ タグ名 / キー名 説明 Entities エントリ Type ispattern Id Attributes Name エンティティタイプ False エンティティ ID 属性リスト 複数指定可属性名称 #!/bin/sh (curl -k -v -X POST "https://[fqdn]/orion/v1.0/querycontext" -s -S --header "Authorization: Bearer OAuth 2.0 のアクセストークン文字列 " --header 'Content-Type: application/json' --header 'Accept: application/json' -d @- python -mjson.tool) <<EOF { } "entities": [ ], { } "attributes": [ ] EOF { } "type": "Street", "ispattern": "false", "id": "Street4" "name": "temperature" ドメイン名が取得できていない場合は [FQDN] に払い出し時の外部 IP アドレスを記載してください 15

3.3 アプリケーションの実装 ( 匿名アクセス方式 ) 3.3.1 OAuth 2.0 認証 アクセストークン取得 開発するアプリケーションで匿名アクセスが必要な場合 匿名アクセスユーザーで OAuth 2.0 認証を実施し API 呼び出し時に必要なアクセストークンを取得します アクセストークン取得のための アクセス先 URL リクエスト レスポンス例を以下に示します < リクエスト > URL: https://[fqdn]/wso2am/oauth2/token ドメイン名が取得できていない場合は [FQDN] に払い出し時の外部 IP アドレスを記載してください リクエストヘッダ : Content-Type: application/x-www-form-urlencoded Method: POST パラメータ名 grant_type client_secret client_id 説明 Resource Owner Credentials Grant の場合は "password&username= 匿名アクセスユーザーのユーザー名 &password= 匿名アクセスユーザーのパスワード " を指定します 払い出されたアプリケーションの利用者秘密鍵 (client secret) を指定します 払い出されたアプリケーションの利用者キー (client id) を指定します 16

< レスポンス > レスポンスヘッダ : Content-Type: application/json レスポンスボディパラメータ名 scope token_type expires_in refresh_token access_token 説明 リクエストパラメータで指定したスコープの値が返却されます "Bearer" が返却されます トークンの有効期限 ( 秒 ) が返却されます リフレッシュトークンが返却されます アクセストークンが返却されます 例 : {"access_token":"74595476-f3d3-3098-9e48-dd66b56d7441","refresh_token":"78d1ddd1- d5c8-376c-a0af-bb8307a95344","scope":"default","token_type":"bearer","expires_in":322 1} 取得したアクセストークンは API の呼び出しをするために保持する必要があります セッ ション等を用いて 取得したアクセストークンを保持してください アクセストークンの有効期限を延長 再発行する場合はリフレッシュトークンを使用します 詳細は下記の手順に従ってください https://docs.wso2.com/display/is530/refresh+token+grant 3.3.2 API の呼び出し 3.2.4 API の呼び出し と同様の処理を実装してください OAuth 2.0 のアクセストークン文字列は 3.3.1 OAuth 2.0 認証 アクセストークン取得 で取得したトークンを使用してください 17

第 4 章ユーザー管理 API 4.1 ユーザープロフィール取得 ユーザー名やロール情報など ログインユーザーのプロフィールを取得するには SCIM API を利用します SCIM API 呼び出し時にはアクセストークンが必要となるため リクエストヘッダに OAuth 2.0 のアクセストークン文字列を付与してください 機能 ユーザープロフィール情報取得 HTTP メ GET ソッド URL https://[fqdn]/wso2is/wso2/scim/users/me ヘッダ Authorization: Bearer OAuth 2.0 のアクセストークン文字列 Content-Type: application/json Accept: application/json ボディ タグ名 / キー名 説明 username トークンを持つユーザーの名前 groups display id schemas urn meta created lastmodified アクセス制御用ロール情報ロール名 SCIM リソース ID スキーマスキーマ名メタデータ作成日時更新日時 他の項目についてはスキーマの設定により可変です アクセストークン指定 curl -v -H "Authorization: Bearer a4ac73b6-dc75-39e7-9e99-8f8cd71c27d9" https://dev-necjfiware.jp/wso2is/wso2/scim/users/me <レスポンス例 > { "emails": [ "aaa@bbb.local" ], 18

"groups": [ { "display": "Internal/subscriber" }, { "display": "ContextProducer" }, { "display": "Internal/creator" }, { "display": "Internal/publisher" }, { "display": "Application/testuser001_DefaultApplication_PRODUCTION" }, { "display": "ContextConsumer" }, { "display": "Publisher" } ], "id": "718c41e7-9337-4648-a41d-4eea562403a0", "ims": [ "IM" ], "meta": { "created": "2018-01-11T07:14:00", "lastmodified": "2018-01-17T11:52:57" }, "name": { "familyname": "testuser001", "givenname": "testuser001" }, "schemas": [ "urn:scim:schemas:core:1.0" ], 19

"username": "testuser001" } 付録 A API を公開するコンポーネント一覧 データ利活用基盤サービス (FIWARE) で公開する API は以下 3 つのコンポーネントの API で す Orion-API CEP-API Comet-API コンポーネントの API にアクセスをする場合の URL を表 A-1 に記載します コンポーネントにアクセスすると コンポーネントに認証認可のチェックが働きます コンポーネントの認可に関しては付録 B にて説明します 表 A-1 コンポーネントにアクセスする場合の URL コンポーネント アクセス URL Orion-API CEP-API Comet-API https://[fqdn] (*1) /orion/v1.0/ コンポーネントのメソッド パラメータ https://[fqdn] (*1) /cep/v1.0/ コンポーネントのメソッド パラメータ https://[fqdn] (*1) /comet/v1.0/ コンポーネントのメソッド パラメータ *1. ドメイン名が取得できていない場合は [FQDN] に払い出し時の外部 IP アドレスを記載してください コンポーネントのメソッド パラメータ コンポーネントに必要なリクエストヘッダ情報 パラメータ等の送信情報については データ利活用基盤サービス (FIWARE) アプリケーション開発ガイド ( データ収集蓄積編 ) および データ利活用基盤サービス(FIWARE) アプリケーション開発ガイド ( データ分析参照編 ) を参照してください 20

付録 B コンポーネントの認可機能 付録 B コンポーネントの認可機能 WSO2 API Manager の Gateway 機能を経由することで 認可機能によって各コンポーネントの API 呼び出しが制限されます 各 API は 使用可 / 使用不可なロールが機能ごとに定義されています 認可判定に利用するロールは 表 B-1 に記載します 表 B-1 認可判定に利用するロール一覧 Role 名 ContextAdministrator ContextProducer ContextConsumer CEPAdministrator CometAdministrator CometUser Role の持つ権限 Orion-API コンポーネントの全 API を実行する権限を持つ Orion-API コンポーネントに対して Context Element, Context Availability を提供するロールであり Orion API の内 登録 / 更新に関する API を実行する権限を持つ ( 削除は除く ) Orion に格納された Contex Element, Context Availability を参照するロールであり Orion API の内 参照に関する API を実行する権限を持つ CEP-API コンポーネントの全 API を利用する権限を持つ Comet-API コンポーネントの全 API を利用する権限を持つ Comet-API コンポーネントの contextentities を参照する権限を持つ 各 API と使用可能なロールの一覧をそれぞれ 表 B-2 から表 B-5 に記載します 認可判定の記号は下記を表します : 対象のロールで使用することができるリソース : 対象のロールで使用することができないリソース表 B-2 Orion-API(NGSI-9) の認可判定認可判定 種別標準 API 拡張 API Resource HTTP メソッド Conte xt Produ cer Conte xt Consu mer Context Adminis trator /registry/registercontext POST /registry/discovercontextavailability POST /registry/subscribecontextavailability POST /registry/unsubscribecontextavailabili ty /registry/updatecontextavailabilitysu bscription その POST POST /registry/notifycontextavailability POST /registry/contextentities/{entityid} /registry/contextentities/{entityid}/attri butes POST POST 他 21

付録 B コンポーネントの認可機能 /registry/contextentities/{entityid}/attri butes/{attributename} /registry/contextentitytypes/{typena me} /registry/contextentitytypes/{typena me}/attributes /registry/contextentitytypes/{typena me}/attributes/{attributename} /registry/contextavailabilitysubscriptio ns /registry/contextavailabilitysubscriptio ns/{subscriptionid} /registry/contextavailabilitysubscriptio ns/{subscriptionid} POST POST POST POST POST PUT DELETE 表 B-3 Orion-API(NGSI-10) の認可判定 認可判定 種別 標準 API Resource HTTP メソッド Conte xt Produ cer Context Consu mer Context Adminis trator /updatecontext POST その 他 /querycontext POST /subscribecontext POST /unsubscribecontext POST /updatecontextsubscription POST /notifycontext POST 拡張 API /contextentities /contextentities/{entityid} /contextentities/{entityid}/attributes POST PUT POST DELET E PUT POST 22

付録 B コンポーネントの認可機能 DELET E /contextentities/{entityid}/attributes/{ attributename} /contextentities/{entityid}/attributes/{ attributename}/{attributeid} POST DELET E PUT DELET E /contextentitytypes/{typename} /contextentitytypes/{typename}/attri butes /contextentitytypes/{typename}/attri butes/{attributename} /contextsubscriptions POST /contextsubscriptions/{subscription Id} PUT DELETE 表 B-4 CEP-API の認可判定 種別 Resource HTTP メソッド CEP Administrator 認可判定 /admin/config GET その他 POST DELETE /admin/statements GET 23

付録 B コンポーネントの認可機能 表 B-5 Comet-API の認可判定 種別 Resource /contextentities/type/{entitytype}/id/{ entityid}/attributes/{attributename} HTTP メソッド Comet User 認可判定 Comet Administrator GET /contextentities DELETE その他 /contextentities/type/{entitytype}/id/{ entityid} /contextentities/type/{entitytype}/id/{ entityid}/attributes/{attributename} DELETE DELETE 24