Formaliser la demande et l'autorisation d'accès dans l'écosystème Solid
#
Dr. Nicolas Ayral Seydoux, ingénieur chez Inrupt
Séparer applications et données avec Solid
#
Prouver son identité avec Solid-OIDC
#
Cas d'utilisation Solid-OIDC
#
Autorisation de la requête authentifiée
#
Le Pod
autorise les requêtes
Chaque resource a des
"ressources associées"
ACP
définit une resource pour le contrôle d'accès
ACP, base et points d'extension
#
Quelques limites pour ACP
#
Un client autorisé à modifier les ACR est
très privilégié
ACP définit un
modèle de données
, mais pas de
protocole
Cas d'utilisation à adresser
#
Flux entre un
service
et un
utilisateur
Utilisateur et Agent autonome du service
authentifiés avec Solid-OIDC
L'agent veut agir
en son nom propre
Hypothèses: l'agent sait de quelles ressource il a besoin
Access Requests/Access Grants
#
Représentations d'une
demande d'accès et de sa réponse
Implémenté à partir de
Verifiable Credentials
(VC)
Immuable
,
borné dans le temps
,
vérifiable
,
révocable
Extensible selon les cas d'utilisation
Nécessite
confiance
du Pod au fournisseur VC
Intégrer les Access Grants à ACP
#
Introduction d'un
matcher
idoine
Instancié à la
racine de la hierarchie
Mécanismes natifs ACP pour
bloquer
le matcher
Détails d'une Access Grant
#
Demander et approuver l'accès à une ressource
#
Une UX de gestion d'accès avec le Data Wallet
#
Le
Inrupt Data Wallet
est une
application Solid
Scan de QR code pour demande d'accès
Visualisation des partages en cours
Les points clés à retenir
#
Contrôle d'accès
basé sur l'
identité
dans Solid
ACR combiné avec Access Grants
pour un protocole de partage
Le Data Wallet comme
couche d'affordance
sur les données
Contact:
nseydoux@inrupt.com
Solid-OIDC pour un utilisateur via le navigateur
#
Solid-OIDC pour un agent "autonome"
#
Annexes: Utiliser une Access Grant pour accéder à une ressource
#
UMA à la rescousse