NONRTRIC - Fine grained authorization in ICS 31/9731/2 1.4.0
authorPatrikBuhr <patrik.buhr@est.tech>
Mon, 21 Nov 2022 13:49:05 +0000 (14:49 +0100)
committerPatrikBuhr <patrik.buhr@est.tech>
Mon, 21 Nov 2022 17:34:20 +0000 (18:34 +0100)
Documentation updates.

Signed-off-by: PatrikBuhr <patrik.buhr@est.tech>
Issue-ID: NONRTRIC-815
Change-Id: I831963780ef0db6e4a7d35895439fb05864cb6b1

docs/Architecture.png
docs/Architecture.pptx
docs/overview.rst

index 6bf98dc..1cc6f10 100644 (file)
Binary files a/docs/Architecture.png and b/docs/Architecture.png differ
index 1ee2fc8..4385bec 100644 (file)
Binary files a/docs/Architecture.pptx and b/docs/Architecture.pptx differ
index b62f58f..4bdb50f 100644 (file)
@@ -30,6 +30,13 @@ One information type can be supported by zero to many data producers and can be
 
 Information Jobs and types are stored persistently by ICS in a local database. This can be either using Amazon S3 - Cloud Object Storage or file system.
 
+To restrict which data that can be consumed by by whom there is support for finegrained access control. When data subscriptions/jobs are modified or read, an access check can be performed.
+ICS can be configured to call an external authorizer. 
+This can be for instance Open Policy Agent (OPA) which can grant or deny accesses based on an access token (JWT) used by the calling data consumer.
+In addition to this the information type, accesstype (read/write) and all type specific parameters can be used by access rules.
+
+The URL to the authorization component is defined in the application.yaml file and the call invoked to by ICS is described in API documentation.
+
 *********************
 Summary of principles
 *********************