Authentifizierung
Auth
JWT-basiert
Token-Typen
Abschnitt betitelt „Token-Typen“Der Edge Connector verwendet JWTs der nara‑Plattform, die enthalten:
- die Organisation, zu der der Connector gehört
- die User‑ oder Service‑Identität
- eine Admin‑Rolle für die Organisation (für die meisten Operationen erforderlich)
Tokens werden lokal in auth-token.json (oder einem eigenen Pfad) gespeichert und von CLI und Runtime wiederverwendet.
CLI-Authentifizierung (Server-Modus)
Abschnitt betitelt „CLI-Authentifizierung (Server-Modus)“-
Erzeuge in der nara Webapp ein Admin‑Token für deine Organisation (API‑Token, Service‑User o. Ä.).
-
Führe auf der Zielmaschine aus:
Terminal-Fenster edge-connector auth --token "<ADMIN_JWT>" -
Die CLI validiert das Token (Organisation, Rolle, Ablaufdatum) und schreibt
auth-token.jsonneben deine Konfiguration (oder an den Pfad ausAUTH_TOKEN_PATH).
Desktop-Authentifizierungsflow
Abschnitt betitelt „Desktop-Authentifizierungsflow“Desktop‑Connectoren automatisieren die Authentifizierung:
- Die Runtime startet ohne Token und ruft einen Desktop‑Auth‑Endpoint auf der Plattform auf.
- Der Benutzer durchläuft einen Browser‑Flow (Login, Organisationswahl).
- Nach Freigabe stellt die Plattform ein Token aus, das an User und Organisation gebunden ist.
- Die Runtime speichert das Token in
auth-token.jsonund nutzt es bis zum Ablauf.
Läuft das Token ab, erneuert die Runtime es automatisch über denselben Flow (oder test‑spezifische Provisionierungsmechanismen).
Token rotieren und widerrufen
Abschnitt betitelt „Token rotieren und widerrufen“-
Rotation:
-
Neues Admin‑Token in der Webapp erzeugen
-
Auf der Connector‑Maschine:
Terminal-Fenster edge-connector auth --token "<NEW_ADMIN_JWT>"
-
-
Widerruf:
- Token in der Webapp deaktivieren oder löschen
- die lokale Token‑Datei entfernen (z. B.
auth-token.jsonauf dem Host)