Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

O Cronapp apresenta uma sofisticada interface de gerenciamento de tokens, proporcionando aos usuários uma experiência eficiente e segura no controle de acesso às suas aplicações. Essa funcionalidade utiliza uma abordagem flexível, empregando tanto API Keys quanto autenticação OAuth 2.0 para assegurar a integridade e a confidencialidade das informações.

Ao adotar o uso de API Keys, o Cronapp permite aos desenvolvedores criar e gerenciar chaves exclusivas de acesso, promovendo uma autenticação simplificada e direta. Essas chaves, quando devidamente configuradas, tornam-se um meio seguro e eficaz para autorizar solicitações à API, garantindo o fluxo controlado de dados entre a aplicação e os serviços associados.

A integração do protocolo OAuth 2.0 acrescenta uma camada adicional de segurança e versatilidade ao sistema de gerenciamento de tokens do Cronapp. Ao possibilitar a autenticação de usuários por meio de provedores de identidade confiáveis, o OAuth 2.0 confere um processo robusto de autorização, permitindo que as aplicações utilizem tokens de acesso para interagir com recursos protegidos.

A diversidade proporcionada por essa funcionalidade oferece aos desenvolvedores opções para adaptar a segurança de suas aplicações conforme as necessidades específicas de cada projeto. Com essa abordagem abrangente, o Cronapp visa simplificar o gerenciamento de tokens, proporcionando uma base sólida para a construção de sistemas seguros e eficientes.

Acessando a funcionalidade

Existe apenas uma forma de acessar a janela de gerenciamento de tokens. Acesse o menu Projeto > Gerenciamento de Tokens, conforme a figura abaixo.


Figura 1 - Acessando a funcionalidade Gerenciamento de Tokens


Na janela de gerenciamento de tokens, apenas três campos são comuns, independente do tipo de token escolhido, são eles:

  1. Nome: caixa de seleção com os  tokens criados pelo usuário. Inicialmente, esse campo é automaticamente preenchido com o valor "Padrão".
    1. Adicionar: adiciona um novo token. Ao clicar neste botão, um pop up será exibido, solicitando a inserção do novo token. Não é possível haver mais de um token com o mesmo nome.
    2. Editar: altera o rótulo de um token selecionado pelo usuário. Ao clicar neste botão, um pop up será exibido, solicitando a inserção de um novo valor para o token. Não é possível haver mais de um token com o mesmo nome.
    3. Removerremove um token selecionado pelo usuário.
  2. Tipo: indica o tipo de autenticação que está sendo configurado, podendo ser Api Key e OAuth 2,
  3. Url: especifica as URLs dos servidores de recursos associados à API ou OAuth2 
    1. Adicionar: ao clicar neste botão, a parte interna do campo Url ficará habilitada, permitindo ao usuário inserir o endereço da API ou do OAuth 2.0.
    2. Remover: remove uma url selecionada pelo usuário.
  4. Configuração: dependendo da escolha no parâmetro "Tipo" a seção "configuração" será modificada, exibindo os campos necessários para a configuração da API Key ou do OAuth 2. Confira nos  a seguir.
    1. OAuth 2.0:
      1. Tipo de Concessão: refere-se ao fluxo específico usado para obter tokens de acesso. O Cronapp utiliza somente o Client redentials Grant.
      2. Método de Autenticação: o OAuth 2.0 define vários métodos de autenticação para diferentes cenários de uso. Entre eles, destacam-se os métodos de autenticação "Basic", "None" e "POST".
        1. Basic: no método Basic, as credenciais são codificadas em Base64 e incluídas no cabeçalho da requisição HTTP.
        2. None: no método None, não é fornecida nenhuma informação de autenticação. Este método é geralmente usado quando o cliente não precisa de autenticação explícita
        3. Post: no método Post,  as credenciais do cliente são enviadas no corpo de uma requisição POST. Esse método é comumente usado para solicitar um token de acesso ao servidor de autorização quando as credenciais são enviadas diretamente ao servidor
      3. Client Id:  é um identificador exclusivo atribuído ao cliente pela entidade que emite os tokens (como o servidor de autorização OAuth 2.0).
      4. Client Secret: é uma chave secreta conhecida apenas pelo cliente e pela entidade que emite os tokens.
      5. Token URI: Uniform Resource Identifier, específica do Token Endpoint, local para o qual o servidor de autorização enviará o usuário quando o aplicativo for autorizado e receber um token de acesso,
    2.  Api Key
      1. .Parâmetro da Api Key: este campo representa o cabeçalho da requisição, usado para enviar a chave de API nas solicitações
      2. Local da Api Key: Indica onde a chave de API deve ser incluída na requisição HTTP. no momento, o Cronapp só disponibiliza o Header.
      3. Valor da Api Key: Neste campo será inserido o valor real da chave de API associada ao cliente ou aplicativo. A chave de API é usada para autenticar e autorizar o acesso à API


Exemplos

API Key

Exemplo 1

Para ilustrar o emprego de tokens do tipo Api Key, consideraremos a API The Cat Api. Ela possibilita que os usuários realizem solicitações HTTP para obter imagens aleatórias de gatos, informações sobre raças específicas ou outros dados relacionados. Alguns dados dessa API podem ser obtidos sem a necessidade de adicionar uma chave de API, entretanto, para acessar determinadas informações, é necessário utilizar uma chave.

Nas seção Urls dos Servidores de Recursos, adicionamos o endpoint (destaque 1 da figura 2) que será utilizado para a requisição. Ao criar uma conta no site, um e-mail será enviado contendo o campo correspondente ao Parâmetro da Api Key (2) e o  valor da de API Key (4), o destaque 3, referente ao Local da Api Key, será sempre Header.

Âncora
figura1
figura1


Figura 1 - Criando um token para Api Key


Para verificar se o token incluído funciona, utilizaremos o bloco de programação Obter conteúdo da URL sem passar o parâmetro "Cabeçalho da requisição", campo necessário para acessar uma API's com campos que necessitam de chave. Exibiremos apenas o status da conexão, baseado nos dados preenchidos na figura 1. Criamos um botão em uma view e associamos a função criada ao evento Ao Clicar.


Figura 1.1 - Status da conexão obtido a partir da configuração da figura 1 


Observe que a resposta obtida foi código 200, OK, sinalizando que o acesso à API foi bem sucedido, mesmo não passando os dados de cabeçalho da requisição. Isso só foi possível graças a funcionalidade de gerenciamento de token. Dessa forma, os dados de acesso a esse endpoint estão salvos de forma globalmente no Cronapp, e não há mais a necessidade de inseri-los novamente em requisições futuras.

Exemplo 2

Agora faremos uma requisição ao mesmo endpoint inserido na figura 1, porém, iremos retirar a chave de acesso do parâmetro Valor da API Key.


Figura 2 - Criando um token para Api Key sem a chave


Agora a resposta obtida foi um código 401, AUTHENTICATION_ERROR, ou seja, para acessar a API novamente, o usuário terá que preencher o parâmetro Cabeçalho da requisição do bloco Obter conteúdo da URL. com a chave de acesso e o valor da mesma.


Figura 2.1 - Status da conexão obtido a partir da configuração da figura 2

OAuth 2.0

Exemplo 

Para exemplificar a utilização do OAuth 2.0 criamos uma API baseada no tutorial Secure a Node API with OAuth 2.0 Client Credentials. mais um arquivo JSON de testes com lista de id's e nomes de usuários, que tentaremos acessar através do Cronapp. Para proteger está aplicação, utilizamos o Okta, um serviço baseado em nuvem que permite aos desenvolvedores armazenar tokens OAuth 2.0, contas de usuário e dados de usuário de maneira fácil e segura e, em seguida, conectá-los a um ou vários aplicativos. Publicamos a API utilizando o Vercel, uma plataforma de hospedagem e automação para desenvolvimento web.

Após configurar sua conta no Okta, já é possível preencher os campos da janela Gerenciamento de Tokens para OAuth 2.0.














Nesta página

Índice