4.2.8 拡張アクセス構成
pgx.conf
ファイルのpgx_realm
ブロック内の次のフィールドをカスタマイズして、ログイン動作をカスタマイズできます。
表4-2 拡張アクセス構成のオプション
フィールド名 | 説明 | デフォルト |
---|---|---|
token_expiration_seconds |
生成されたベアラー・トークンが期限切れになるまでの秒数。 | 3600 (1時間) |
connect_timeout_milliseconds |
指定したJDBC URLへの接続試行がタイムアウトになり、ログイン試行が拒否されるまでの時間(ミリ秒)。 | 10000 |
max_pool_size |
各ユーザーに許可される最大JDBC接続数。この数に達すると、現行ユーザーのデータベースからの読取り試行は失敗します。 | 64 |
max_num_users |
許容するアクティブなサインイン済ユーザーの最大数。この数に達すると、グラフ・サーバーはログイン試行を拒否します。 | 512 |
max_num_token_refresh |
トークンを自動的にリフレッシュできる最大回数。この回数を超えると、ログインが再度要求されます。 | 24 |
トークンの有効期限が切れる前にクライアント側でリフレッシュ時間を構成するには、次のAPIを使用してログインします。
int refreshTimeBeforeTokenExpiry = 900; // in seconds, default is 1800 (30 minutes) ServerInstance instance = GraphServer.getInstance("https://localhost:7007", "<database user>", "<database password>", refreshTimeBeforeTokenExpiry);
ノート:
前述のオプションは、レルムの実装がoracle.pg.identity.DatabaseRealm
に構成されている場合にのみ機能します。
- ロールおよび権限のカスタマイズ
ロールを追加および削除し、ロールの権限を指定することで、ロール・マッピングに対する権限を全面的にカスタマイズできます。ロールのかわりに個々のユーザーを認可することもできます。
親トピック: ユーザーの認証および認可