OAuth 2 がトークンベースの認証に使用されます。OAuth トークン、アプリケーション、トークン生成に使用する API クライアントのサーバー側の表現を管理できます。HTTP 認証ヘッダーの一部として OAuth トークンを追加して、自身の認証を行い、基本の RBAC パーミッションの他に制限するパーミッション範囲を調節します。OAuth 2 仕様の詳細は、「RFC 6749」を参照してください。
manage
ユーティリティーを使用してトークンを作成する方法は、「トークンおよびセッション管理」セクションを参照してください。
アプリケーションおよびトークンは、/api/<version>/applications
および /api/<version>/tokens
でトップレベルリソースとして管理できます。これらのリソースは、各ユーザーに対応する /api/<version>/users/N/<resource>
からもアクセスできます。アプリケーションは、api/<version>/applications
または /api/<version>/users/N/applications
に POST を要求することで作成できます。
OAuth 2 アプリケーションはそれぞれ、サーバー側で特定の API クライントを表現します。API クライアントがアプリケーショントークン経由で API を使用するには、アプリケーションを先に用意し、アクセストークンを発行する必要があります。個別のアプリケーションは、/api/<version>/applications/<pk>/
の主要キー経由でアクセス可能です。以下は、一般的なアプリケーションです。
{
"id": 1,
"type": "o_auth2_application",
"url": "/api/v2/applications/2/",
"related": {
"tokens": "/api/v2/applications/2/tokens/"
},
"summary_fields": {
"organization": {
"id": 1,
"name": "Default",
"description": ""
},
"user_capabilities": {
"edit": true,
"delete": true
},
"tokens": {
"count": 0,
"results": []
}
},
"created": "2018-07-02T21:16:45.824400Z",
"modified": "2018-07-02T21:16:45.824514Z",
"name": "My Application",
"description": "",
"client_id": "Ecmc6RjjhKUOWJzDYEP8TZ35P3dvsKt0AKdIjgHV",
"client_secret": "7Ft7ym8MpE54yWGUNvxxg6KqGwPFsyhYn9QQfYHlgBxai74Qp1GE4zsvJduOfSFkTfWFnPzYpxqcRsy1KacD0HH0vOAQUDJDCidByMiUIH4YQKtGFM1zE1dACYbpN44E",
"client_type": "confidential",
"redirect_uris": "",
"authorization_grant_type": "password",
"skip_authorization": false,
"organization": 1
}
上記の例で示されるように、name
は人間が判読可能なアプリケーションの識別子です。client_id
や redirect_uris
など、残りのフィールドは、OAuth2 認可に使用されます。これについては、あとで「パーソナルアクセストークン (PAT) 向けの OAuth2 トークンシステムの使用」で説明します。
client_id
および client_secret
フィールドの値は作成時に生成されるアプリケーション識別子で、編集できません。反対に、organization
および authorization_grant_type
は作成時に必要で、その後に編集不可になります。
アプリケーションのアクセスルールは以下のとおりです。
システム管理者は、システム内の全アプリケーションを表示し、操作できます。
組織の管理者は、組織メンバーに属するアプリケーションすべてを表示し、操作できます。
他のユーザーは、自身のアプリケーションの表示、更新、削除が可能ですが、新規アプリケーションは作成できません。
反対に、トークンは受信要求を実際に認証して、基盤のユーザーのパーミッションをマスクするために使用するリソースです。トークンの作成方法には 2 種類あります。
application
および scope
フィールドで、関連のアプリケーションを参照して、トークンの範囲を指定し、/api/v2/tokens/
エンドポイントに POST 要求を送信する
scope
フィールドで /api/v2/applications/<pk>/tokens/
エンドポイントに POST 要求を送信する (親アプリケーションは自動的にリンクされます)
個別のトークンには /api/<version>/tokens/<pk>/
の主要キー経由でアクセスできます。以下は一般的なトークンの例です。
{
"id": 4,
"type": "o_auth2_access_token",
"url": "/api/v2/tokens/4/",
"related": {
"user": "/api/v2/users/1/",
"application": "/api/v2/applications/1/",
"activity_stream": "/api/v2/tokens/4/activity_stream/"
},
"summary_fields": {
"application": {
"id": 1,
"name": "Default application for root",
"client_id": "mcU5J5uGQcEQMgAZyr5JUnM3BqBJpgbgL9fLOVch"
},
"user": {
"id": 1,
"username": "root",
"first_name": "",
"last_name": ""
}
},
"created": "2018-02-23T14:39:32.618932Z",
"modified": "2018-02-23T14:39:32.643626Z",
"description": "App Token Test",
"user": 1,
"token": "*************",
"refresh_token": "*************",
"application": 1,
"expires": "2018-02-24T00:39:32.618279Z",
"scope": "read"
},
OAuth 2 トークンでは、完全に編集可能なフィールドは scope
と description
だけです。以下のように、application
フィールドは更新時に編集不可で、他のフィールドはすべて編集できず、作成時に自動生成されます。
user
フィールドは、作成したトークンの対象ユーザーと同じです。今回は、トークンを作成したユーザーもこれになります。
expires
は、Tower の設定 OAUTH2_PROVIDER
に基づいて生成されます。
token
および refresh_token
は、クラッシュなしの乱数文字列として自動生成されます。
アプリケーショントークンとパーソナルアクセストークンは両方、/api/v2/tokens/
エンドポイントに表示されます。パーソナルアクセストークンの application
フィールドは常に null です。これは、2 種類のトークンを区別するのに適した方法です。
トークンのアクセスルールは以下のとおりです。
ユーザーは、関連のアプリケーションを表示できる場合にはトークンを作成でき、自身の個人トークンも作成可能です。
システム管理者は、システム内の全トークンを表示し、操作できます。
組織の管理者は、組織メンバーに属する全トークンの表示と操作が可能です。
システム監査者は全トークンおよびアプリケーションの表示が可能です。
他の通常ユーザーは自身のトークンのみの表示と操作が可能です。
注釈
ユーザーは、トークンの表示または、作成時にのみトークンの値の更新が可能です。
以下の例のように、最も簡単かつ一般的に OAuth 2 トークンを使用する方法は、/api/v2/users/<userid>/personal_tokens/
エンドポイントでパーソナルアクセストークンを作成する方法です。
curl -XPOST -k -H "Content-type: application/json" -d '{"description":"Personal Tower CLI token", "application":null, "scope":"write"}' https://<USERNAME>:<PASSWORD>@<TOWER_SERVER>/api/v2/users/<USER_ID>/personal_tokens/ | python -m json.tool
インストールされている場合は、jq
から JSON 出力をパイプすることもできます。
以下は、curl を使用して API エンドポイントにアクセスするためにパーソナルトークンを使用する例です。
curl -k -H "Authorization: Bearer <token>" -H "Content-Type: application/json" -X POST -d '{}' https://tower/api/v2/job_templates/5/launch/
Ansible Tower では、OAuth 2 システムは Django Oauth Toolkit 上にビルドされ、トークンの承認、呼び出し、更新を専用とするエンドポイントを提供します。このようなエンドポイントは /api/v2/users/<USER_ID>/personal_tokens/
エンドポイントに配置されており、ここに、これらのエンドポイントの一般的な用途に関する詳細例も含まれています。特別な OAuth 2 エンドポイントは、x-www-form-urlencoded
Content-type の使用のみサポートします。そのため、api/o/*
エンドポイントはどれも application/json
を受け入れません。
注釈
アプリケーションタイプに null
を指定して、/api/o/token
エンドポイントを使用してトークンをリクエストすることもできます。
または、 Tower ユーザーインターフェースを使用してユーザーの「add tokens」や、アクセストークンおよび関連の更新トークン (該当する場合) の有効期限を設定できます。
OAuth 2 トークンのスコープは、有効なスコープキーワード「read」と「write」で構成されるスペース区切りの文字列です。これらのキーワードは、設定可能で、認証済みの API クライアントのパーミッションレベルを指定するのに使用します。Read (読み取り) および Write (書き込み) スコープを設定することで、Ansible Tower のロールベースアクセス制御 (RBAC: Role-Based Access Control) パーミッションシステムにマスク層を提供します。具体的には、「write」スコープでは、RBAC システムが提供する全パーミッションを認証済みのユーザーに付与し、「read」スコープでは RBAC システムが提供する読み取りパーミッションのみを認証済みのユーザーに付与します。「write」パーミッションには、「read」も含まれている点に注意してください。
たとえば、ジョブテンプレートに管理者権限がある場合には、セッションまたは Basic 認証で認証済みであればジョブテンプレートの表示、変更、起動、削除が可能です。反対に、OAuth 2 トークンを使用して認証しており、関連のトークンスコープが 'read' の場合は、管理者であってもジョブテンプレートの表示はできますが、操作や起動はできません。トークンスコープが 'write' または 'read write' の場合は、管理者としてジョブテンプレートをすべて活用できます。
トークンを取得して使用するには、まずアプリケーショントークンを作成します。
アプリケーションの authorization_grant_type
を password
に設定します。以下の HTTP POST 要求を /api/v2/applications/
エンドポイントに実行します (独自の組織 ID を指定)。
{
"name": "Admin Internal Application",
"description": "For use by secure services & clients. ",
"client_type": "confidential",
"redirect_uris": "",
"authorization_grant_type": "password",
"skip_authorization": false,
"organization": <organization-id>
}
トークンを作成して、POST 要求を /api/v2/tokens/
エンドポイントに実行します。
{
"description": "My Access Token",
"application": <application-id>,
"scope": "write"
}
これで、今後の要求の認証に使用できるように <token-value> を返します (これは今後表示されません)。
このトークンを使用してリソースにアクセスします。以下は、例として curl を使用します。
curl -H "Authorization: Bearer <token-value>" -H "Content-Type: application/json" -X GET https://<tower>/api/v2/users/
CA をまだ設定しておらず、SSL を使用する場合には、-k
フラグが必要な場合があります。
トークンを取り消すには、そのトークンに対して、トークンの ID を使用し、詳細ページで DELETE 要求を実行します。以下に例を示します。
curl -ku <user>:<password> -X DELETE https://<tower>/api/v2/tokens/<pk>/
同様に、トークンを使用する場合:
curl -H "Authorization: Bearer <token-value>" -X DELETE https://<tower>/api/v2/tokens/<pk>/ -k
このページには、認証、トークンの更新、および取り消しに使用される OAuth 2 ユーティリティーエンドポイントが一覧表示されます。/api/o/
エンドポイントはブラウザーで使用するためのものではなく、HTTP GET をサポートしていません。ここで示されているエンドポイントは、OAuth 2 の RFC 仕様に厳密に準拠しているため、詳細なリファレンスとして使用してください。以下は、特にさまざまな付与タイプでアプリケーションを作成する場合など、Tower でこのようなエンドポイントを使用する一般的な例を紹介しています。
認可コード
パスワード
注釈
Tower ユーザーインターフェースを使用して、個々に記載のアプリケーション機能を実行できます。詳細は、『Ansible Tower User Guide』の「Applications」セクションを参照してください。
authorization code
付与タイプを使用したアプリケーション¶アクセストークンを外部アプリケーションまたはサービスに直接発行する必要がある場合は、アプリケーションの authorization code
付与タイプを使用する必要があります。
注釈
authorization code
タイプを使用して、アプリケーションを使用する場合にのみアクセストークンを取得できます。Ansible Tower と外部の Web アプリケーションを統合する場合には、別の Web アプリのユーザーの代わりに OAuth2 トークンを作成する必要があります。以下の理由により、authorization code
付与タイプを使用して Tower でアプリケーションを作成することを推奨します。
外部アプリケーションは、ユーザーの認証情報を使用してユーザーの Tower からトークンを取得できるため
区分化されたトークンが特定のアプリケーション向けに発行されることで、これらのトークンを簡単に管理できるため (例: システムで すべて のトークンを取り消さず、対象のアプリケーションに関連する全トークンの取り消し)
authorization-code
付与タイプで AuthCodeApp という名前のアプリケーションを作成するには、/api/v2/applications/
エンドポイントに対して POST を実行します。
{
"name": "AuthCodeApp",
"user": 1,
"client_type": "confidential",
"redirect_uris": "http://<tower>/api/v2",
"authorization_grant_type": "authorization-code",
"skip_authorization": false
}
.. _`Django-oauth-toolkit simple test application`: http://django-oauth-toolkit.herokuapp.com/consumer/
response_type
、client_id
、redirect_uris
および scope
で、クライアントアプリケーションから authorize
エンドポイントに、GET 要求を実行すると発生するワークフロー
Tower は、アプリケーションに指定されている redirect_uri
に対して、認可コードとステータスで応答します。
次にクライアントアプリケーションは、code
、client_id
、client_secret
、grant_type
および redirect_uri
を指定して、Tower の api/o/token/
エンドポイントに、POST 要求を実行します。
Tower は、access_token
、token_type
、refresh_token
および expires_in
で応答します。
このフローのテストは、「 Django's Test Your Authorization Server 」ツールキットを参照してください。
Tower の設定の System 設定から、認可コードが有効な期間を秒単位で指定します。
この期間を過ぎてからアクセストークンを要求すると失敗します。「RFC6749 」の推奨をもとに、この期間は、600 秒 (10 分) にデフォルト設定されています。
認可コードの付与タイプを使用して Ansible Tower とのアプリの統合を設定する最適な方法は、これらのクロスサイト要求の送信元をホワイトリストに設定することです。より一般的に説明すると、アクセストークンを提供する対象である、Tower と統合するサービスやアプリケーションをホワイトリスト化する必要があります。そのためには、管理者に依頼して、以下のようにこのホワイトリストをローカルの Tower の設定に追加してもらいます。
CORS_ORIGIN_REGEX_WHITELIST = [
r"http://django-oauth-toolkit.herokuapp.com*",
r"http://www.example.com*"
]
ここで、http://django-oauth-toolkit.herokuapp.com
および http://www.example.com
は Tower にアクセスするのにトークンを必要とするアプリケーションです。
password
付与タイプを使用したアプリケーション¶password
付与タイプまたは Resource owner password-based
付与タイプは、Web アプリケーションにネイティブアクセスのあるユーザーに最適で、クライアントがリソースの所有者である場合に使用する必要があります。以下は、付与タイプが password
であるアプリケーション 「Default Application」を前提としています。
{
"id": 6,
"type": "application",
...
"name": "Default Application",
"user": 1,
"client_id": "gwSPoasWSdNkMDtBN3Hu2WYQpPWCO9SwUEsKK22l",
"client_secret": "fI6ZpfocHYBGfm1tP92r0yIgCyfRdDQt0Tos9L8a4fNsJjQQMwp9569eIaUBsaVDgt2eiwOGe0bg5m5vCSstClZmtdy359RVx2rQK5YlIWyPlrolpt2LEpVeKXWaiybo",
"client_type": "confidential",
"redirect_uris": "",
"authorization_grant_type": "password",
"skip_authorization": false
}
password
の付与タイプにはロギングは必要ないので、curl を使用して /api/v2/tokens/
エンドポイントからパーソナルアクセストークンを取得するだけです。
curl -k --user <user>:<password> -H "Content-type: application/json" \
-X POST \
--data '{
"description": "Token for Nagios Monitoring app",
"application": 1,
"scope": "write"
}' \
https://<tower>/api/v2/tokens/
注釈
特別な OAuth 2 エンドポイントは、x-www-form-urlencoded
Content-type の使用のみをサポートするので、api/o/*
のエンドポイントで application/json
を受け入れるものはありません。
成功すると、JSON 形式でアクセストークンを含めて応答が表示され、トークンと他の情報が更新されます。
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Tue, 05 Dec 2017 16:48:09 GMT
Content-Type: application/json
Content-Length: 163
Connection: keep-alive
Content-Language: en
Vary: Accept-Language, Cookie
Pragma: no-cache
Cache-Control: no-store
Strict-Transport-Security: max-age=15768000
{"access_token": "9epHOqHhnXUcgYK8QanOmUQPSgX92g", "token_type": "Bearer", "expires_in": 315360000000, "refresh_token": "jMRX6QvzOTf046KHee3TU5mT3nyXsz", "scope": "read"}
このセクションでは、トークンに関連する更新および取り消し機能について説明します。以降のすべて (/api/o/
エンドポイントでのトークンの更新と取り消し) は、現在アプリケーショントークンでしか実行できません。
以下の例には、提供された更新トークンと既存のアクセストークンが示されています。
{
"id": 35,
"type": "access_token",
...
"user": 1,
"token": "omMFLk7UKpB36WN2Qma9H3gbwEBSOc",
"refresh_token": "AL0NK9TTpv0qp54dGbC4VUZtsZ9r8z",
"application": 6,
"expires": "2017-12-06T03:46:17.087022Z",
"scope": "read write"
}
/api/o/token/
エンドポイントは、アクセストークンの更新に使用します。
curl -X POST \
-d "grant_type=refresh_token&refresh_token=AL0NK9TTpv0qp54dGbC4VUZtsZ9r8z" \
-u "gwSPoasWSdNkMDtBN3Hu2WYQpPWCO9SwUEsKK22l:fI6ZpfocHYBGfm1tP92r0yIgCyfRdDQt0Tos9L8a4fNsJjQQMwp9569eIaUBsaVDgt2eiwOGe0bg5m5vCSstClZmtdy359RVx2rQK5YlIWyPlrolpt2LEpVeKXWaiybo" \
http://<tower>/api/o/token/ -i
上記の POST 要求では、refresh_token
は、その上にあるアクセストークンの refresh_token
フィールドから渡されます。認証情報の形式は <client_id>:<client_secret>
で、client_id
と client_secret
は、配下にあるアクセストークンの関連アプリケーションの対応するフィールドに置き換えます。
注釈
特別な OAuth 2 エンドポイントは、x-www-form-urlencoded
Content-type の使用のみをサポートするので、api/o/*
のエンドポイントで application/json
を受け入れるものはありません。
成功すると、JSON 形式で以前のものと同じスコープ情報を含む、新しい (更新済み) アクセストークンを含めて応答が表示されます。
HTTP/1.1 200 OK
Server: nginx/1.12.2
Date: Tue, 05 Dec 2017 17:54:06 GMT
Content-Type: application/json
Content-Length: 169
Connection: keep-alive
Content-Language: en
Vary: Accept-Language, Cookie
Pragma: no-cache
Cache-Control: no-store
Strict-Transport-Security: max-age=15768000
{"access_token": "NDInWxGJI4iZgqpsreujjbvzCfJqgR", "token_type": "Bearer", "expires_in": 315360000000, "refresh_token": "DqOrmz8bx3srlHkZNKmDpqA86bnQkT", "scope": "read write"}
基本的に、更新の操作では、元のトークンを削除した直後に、元のトークンと同じスコープと関連のアプリケーションを持つ新規トークンを作成することで、既存のトークンを置き換えます。/api/v2/tokens/
エンドポイントに、新しいトークンがあり、以前のトークンが削除されていることを確認してください。
同様に、/api/o/revoke-token/
エンドポイントを使用してアクセストークンを取り消すことができます。
この方法でアクセストークンを取り消すのも、トークンリソースオブジェクトを削除するのも同じですが、トークンの値と関連の client_id
(およアプリケーションが confidential
の場合には client_secret
) を指定してトークンを削除することができます。
curl -X POST -d "token=rQONsve372fQwuc2pn76k3IHDCYpi7" \
-u "gwSPoasWSdNkMDtBN3Hu2WYQpPWCO9SwUEsKK22l:fI6ZpfocHYBGfm1tP92r0yIgCyfRdDQt0Tos9L8a4fNsJjQQMwp9569eIaUBsaVDgt2eiwOGe0bg5m5vCSstClZmtdy359RVx2rQK5YlIWyPlrolpt2LEpVeKXWaiybo" \
http://<tower>/api/o/revoke_token/ -i
注釈
特別な OAuth 2 エンドポイントは、x-www-form-urlencoded
Content-type の使用のみをサポートするので、api/o/*
のエンドポイントで application/json
を受け入れるものはありません。
注釈
外部ユーザーによる OAuth2 トークンの作成を許可 (API では ALLOW_OAUTH2_FOR_EXTERNAL_USERS
) の設定はデフォルトでは無効になっています。外部ユーザーは、LDAP やその他の SSO サービスなどのサービスで外部認証されたユーザーを指します。この設定では、外部ユーザーは独自のトークンを*作成*できません。有効にしてから再度無効にした場合には、有効にしていた期間に外部ユーザーが作成したトークンは依然として存在しますが、自動的に呼び出されません。
または、manage
ユーティリティー 「revoke_oauth2_tokens」を使用して、「トークンおよびセッション管理」セクションに記載されているように、トークンを呼び出すことができます。
この設定は、Ansible Tower ユーザーインターフェースからシステムレベルで構成できます。
成功すると、200 OK
の応答が表示されます。トークンが /api/v2/tokens/
エンドポイントに存在するかどうかをチェックして、削除されていることを確認します。