Большое спасибо всем отдельным участникам
* Использует один из основных проектов Ори в производстве.
Перейдите к документации, чтобы узнать о способах установки Ory Keto.
Мы строим ORY на нескольких руководящих принципах, когда дело доходит до нашего дизайна архитектуры:
Архитектура ORY предназначена для лучшего использования в системе оркестровки контейнеров, такой как Kubernetes, CloudFoundry, OpenShift и аналогичные проекты. Двоичные файлы небольшие (5-15 МБ) и доступны для всех популярных типов процессоров (ARM, AMD64, I386) и операционных систем (FreeBSD, Linux, MacOS, Windows) без системных зависимостей (Java, Node, Ruby, Libxml, ...).
Ory Kratos-это система личности и управления пользователями API, которая создается в соответствии с лучшими практиками облачной архитектуры. Он реализует основные варианты использования, с которыми требуется почти каждое программное приложение для борьбы с: самообслуживанием и регистрацией, многофакторной аутентификацией (MFA/2FA), восстановлением и проверкой учетной записи, профилем и управлением учетными записями.
Ory Hydra - это провайдер OpenID Certified ™ OAuth2 и OpenID Connect, который легко подключается к любой существующей системе идентификации, написав крошечное приложение «мост». Это дает абсолютный контроль над пользовательским интерфейсом и потоками пользовательского опыта.
Ory Capkeekeeper - это прокси -сервер идентификатор и доступа к доверительному доверию (IAP) с настраиваемой аутентификацией, авторизацией и запросами правил мутации для ваших веб -сервисов: аутентификация JWT, доступые токены, API -ключи, MTLS; Проверьте, разрешается ли содержащий субъект для выполнения запроса; Кодируйте, в результате чего контент в пользовательские заголовки ( X-User-ID ), JSON Web токены и многое другое!
Ори Кето является политическим решением. Он использует набор политик контроля доступа, аналогично политикам AWS IAM, чтобы определить, является ли субъект (пользователь, приложение, сервис, автомобиль, ...) разрешено выполнять определенное действие на ресурс.
Если вы думаете, что нашли уязвимость безопасности, пожалуйста, воздержитесь от публичного размещения на форумах, чате или GitHub. Вы можете найти всю информацию для ответственного раскрытия в нашем Security.txt.
Наши услуги собирают суммированные анонимные данные, которые можно при желании отключить. Нажмите здесь, чтобы узнать больше.
Руководство доступно здесь.
HTTP API задокументирован здесь.
Новые выпуски могут ввести нарушающие изменения. Чтобы помочь вам определить и включить эти изменения, мы документируем эти изменения в обновлении.md и Changelog.md.
Запустите keto -h или keto help .
Мы поощряем все вклад и рекомендуем прочитать наши руководящие принципы взносов.
Вам нужно GO 1.19+ и (для тестовых люксов):
Можно разработать Ory Keto в Windows, но имейте в виду, что все гиды предполагают оболочку Unix, такую как Bash или ZSH.
сделать установку
Вы можете отформатировать весь код, используя make format . Наш CI проверяет, если ваш код правильно отформатирован.
Есть два типа тестов, которые вы можете запустить:
Короткие тесты проходят довольно быстро. Вы можете либо проверить весь код одновременно:
go test -short -tags sqlite ./...или протестируйте только конкретный модуль:
go test -tags sqlite -short ./internal/check/...Регулярные тесты требуют настройки базы данных. Наш тестовый набор может работать напрямую с Docker (используя ORY/Dockertest), но вместо этого мы рекомендуем использовать сценарий. Использование Dockertest может разбить количество изображений Docker в вашей системе, и запуск их на каждом пробеге довольно медленно. Вместо этого мы рекомендуем сделать:
source ./scripts/test-resetdb.sh
go test -tags sqlite ./... Тесты E2E являются частью go test . Чтобы запустить тест E2E, используйте:
source ./scripts/test-resetdb.sh
go test -tags sqlite ./internal/e2e/... Или добавьте тег -short , чтобы тестировать только на SQLite In -Memory.
Вы можете создать изображение Docker разработки, используя:
Сделать докер