Una delle cose che la gente fa spesso con Stormpath è l'assegnazione di politiche di autorizzazione (come XACML o semplici "permessi" o dati proprietari, qualunque) a Account o Gruppi memorizzandoli in CustomData .
Le risorse primarie in Stormpath ( Account
, Group
, Directory
, Application
, Tenant
) consentono di archiviare dati di schemi in-hoc nella customData
della risorsa per qualsiasi cosa tu abbia bisogno, come campi personalizzati o, naturalmente, informazioni sulla politica di autorizzazione.
Ad esempio, con Account
s, sarebbe facile prima autenticare il Account
e, in seguito a un'autenticazione corretta, ottenere customData
dell'account e ottenere la sua politica di autorizzazione (ad es. XACML) e poi controllarlo comunque tu desiderio.
Questo diventa più potente quando fai la stessa cosa con Group
di risorse.
Ad esempio, uno schema comune per trovare la politica efficace (aggregata) di un account consiste nell'aggregare tutte le politiche su tutto Group
s di cui Account
è membro. In questo schema, l'account è autorizzato a fare tutto ciò che è rappresentato nel suo customData
diretto o in uno qualsiasi dei suoi gruppi ' customData
.
Non so quale linguaggio di programmazione usi, ma, come esempio di come questo potrebbe essere ottenuto, gli utenti di Stormpath che usano Apache Shiro fai questa tecnica esatta con le autorizzazioni di Shiro, il concetto di politica di autorizzazione basato su stringhe incorporato di Shiro.
Indipendentemente dal linguaggio di programmazione o dal formato della politica di autorizzazione (ad esempio XACML anziché le stringhe di autorizzazione), è possibile sfruttare le risorse di Stormpath ei loro dati personalizzati per schemi di autorizzazione simili o personalizzati. Spero che questo aiuti!