App Engine使用IAM(身份和访问管理)授权服务之间的访问。您可以使用IAM规则来为应用程序中的每个服务定义角色和权限。在这些规则下,应用程序中的服务可以被授权访问其他服务并执行特定的操作。
例如,您可以在Cloud Console中定义一个名为“service_role”的IAM角色。然后,将该角色赋予服务A,以授予该服务访问服务B的权限。
以下是一个使用Flask和Flask-Login的示例实现,展示如何使用身份验证和授权机制。
from flask import Flask, jsonify, request
from flask_login import (UserMixin, LoginManager, login_required,
login_user, logout_user)
app = Flask(__name__)
app.secret_key = 'super secret key'
login_manager = LoginManager()
login_manager.init_app(app)
# Mock user database
class User(UserMixin):
def __init__(self, id):
self.id = id
users = [User(id) for id in range(1, 4)]
users_by_id = {u.id: u for u in users}
@login_manager.user_loader
def load_user(id):
return users_by_id.get(int(id))
# Auth API
@app.route('/login', methods=['POST'])
def login():
data = request.get_json()
user = users_by_id.get(data['user_id'])
if user is None:
return '', 401
login_user(user)
return '', 200
@app.route('/logout', methods=['POST'])
@login_required
def logout():
logout_user()
return '', 200
# Sample service
@app.route('/service-b', methods=['GET'])
@login_required
def service_b():
return jsonify({'tool': 'power drill'})
if __name__ == '__main__':
app.run(debug=True)
在此代码中,服务B被标记为需要身份验证的服务,只有已登录用户才能访问。当用于访问服务B的用户登录时,Flask-Login将构建请求的用户身份,并确保只有已授权的用户才能访问该服务。通过在应用程序的各个服务之间实现此类身份验证和授权控制,可以防止未经授权的访问,并增强应用程序的安全性。