Skip to content

Commit eef5089

Browse files
committed
Add notes
1 parent db99a49 commit eef5089

File tree

2 files changed

+24
-23
lines changed

2 files changed

+24
-23
lines changed

README.ja.md

Lines changed: 11 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -583,7 +583,7 @@ Bash スクリプトを実行することによって、コマンドラインか
583583
場合、これは通常 **Authzforce** が実行されていないか別のポートで待機している
584584
ためです。
585585

586-
#### :one: リクエスト
586+
#### 1️⃣ リクエスト
587587

588588
```console
589589
curl -X GET \
@@ -644,7 +644,7 @@ API を提供する必要があります。このチュートリアルは主に
644644
**Authzforce** にドメイン情報をリクエストするには、
645645
`/authzforce-ce/domains` エンドポイントにリクエストを出します。
646646

647-
#### :two: リクエスト
647+
#### 2️⃣ リクエスト
648648

649649
```console
650650
curl -X GET \
@@ -678,7 +678,7 @@ curl -X GET \
678678
この場合、**Keyrock** が PAP として使用され、
679679
ルールセットが事前に生成されています。
680680

681-
#### :three: リクエスト
681+
#### 3️⃣ リクエスト
682682

683683
```console
684684
curl -X GET \
@@ -716,7 +716,7 @@ curl -X GET \
716716
リクエストを出します。次のリクエストは、`gQqnLOnIEeiBFQJCrBIBDA`
717717
ドメイン内で見つかった特定ポリシーの ids のリストを取得します。
718718

719-
#### :four: リクエスト
719+
#### 4️⃣ リクエスト
720720

721721
```console
722722
curl -X GET \
@@ -752,7 +752,7 @@ curl -X GET \
752752
次のリクエストは、`gQqnLOnIEeiBFQJCrBIBDA` ドメイン内で見つかった特定ポリシー
753753
のリビジョンのリストを取得します。
754754

755-
#### :five: リクエスト
755+
#### 5️⃣ リクエスト
756756

757757
```console
758758
curl -X GET \
@@ -786,7 +786,7 @@ curl -X GET \
786786
エンドポイントにリクエストを出します。次のリクエストは、`gQqnLOnIEeiBFQJCrBIBDA`
787787
ドメイン内で見つかった特定のポリシーの2番目のリビジョンを取得します。
788788

789-
#### :six: リクエスト
789+
#### 6️⃣ リクエスト
790790

791791
```console
792792
curl -X GET \
@@ -861,7 +861,7 @@ GET リクエスト) などの情報が含まれています。明らかに、
861861
`managers-role-0000-0000-000000000000` を持ち、
862862
リソース `/app/price-change` へのアクセスをリクエストしています。
863863

864-
#### :seven: リクエスト
864+
#### 7️⃣ リクエスト
865865

866866
```console
867867
curl -X POST \
@@ -920,7 +920,7 @@ curl -X POST \
920920
を持ち、リソース `/app/price-change` へのアクセスをリクエスト
921921
しています。
922922

923-
#### :eight: リクエスト
923+
#### 8️⃣ リクエスト
924924

925925
```console
926926
curl -X POST \
@@ -1025,7 +1025,7 @@ PEP Proxy の背後に隠されています。リクエストが Orion に行わ
10251025
を指定して **Keyrock** の `oauth2/token` エンドポイントに POST
10261026
リクエストを送信します。
10271027

1028-
#### :nine: リクエスト
1028+
#### 9️⃣ リクエスト
10291029

10301030
```console
10311031
curl -X POST \
@@ -1059,7 +1059,7 @@ curl -X POST \
10591059
リソースへのアクセス許可を得るために使用できます。
10601060
この例では、特定のリソースに対する Bob の権限を取得します。
10611061

1062-
#### :one::zero: リクエスト
1062+
#### 1️⃣0️⃣ リクエスト
10631063

10641064
```console
10651065
curl -X GET \
@@ -1116,7 +1116,7 @@ curl -X GET \
11161116
id (`tutorial-dckr-site-0000-xpresswebapp`)、リクエストされている HTTP 動詞と
11171117
リソース (`/v2/entities` URL に対する POST リクエスト) などの情報が含まれます。
11181118

1119-
#### :one::one: リクエスト
1119+
#### 1️⃣1️⃣ リクエスト
11201120

11211121
```console
11221122
curl -X POST \

README.md

Lines changed: 13 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -454,7 +454,8 @@ repository:
454454
./services start
455455
```
456456

457-
> :information_source: **Note:** If you want to clean up and start over again you can do so with the following command:
457+
> [!NOTE]
458+
> If you want to clean up and start over again you can do so with the following command:
458459
>
459460
> ```console
460461
> ./services stop
@@ -507,7 +508,7 @@ Once **Authzforce** is running, you can check the status by making an HTTP reque
507508
(usually `8080`). If the response is blank, this is usually because **Authzforce** is not running or is listening on
508509
another port.
509510

510-
#### :one: Request
511+
#### 1️⃣ Request
511512

512513
```console
513514
curl -X GET \
@@ -556,7 +557,7 @@ can be used to query **Authzforce** about the domains served and policies held.
556557

557558
To request domain information from **Authzforce**, make a request to the `/authzforce-ce/domains` endpoint.
558559

559-
#### :two: Request
560+
#### 2️⃣ Request
560561

561562
```console
562563
curl -X GET \
@@ -588,7 +589,7 @@ endpoint. The following request obtains information about the `gQqnLOnIEeiBFQJCr
588589
using a random key by an external Policy Administration Point in this case **Keyrock** has been used as the PAP, and
589590
pre-generated the rule sets.
590591

591-
#### :three: Request
592+
#### 3️⃣ Request
592593

593594
```console
594595
curl -X GET \
@@ -624,7 +625,7 @@ To list the generated IDs for all of the PolicySets found within a domain make a
624625
`authzforce-ce/domains/{{domain-id}}/pap/policies` endpoint. The following request obtains a list of a given policy IDs
625626
found within the `gQqnLOnIEeiBFQJCrBIBDA` domain.
626627

627-
#### :four: Request
628+
#### 4️⃣ Request
628629

629630
```console
630631
curl -X GET \
@@ -657,7 +658,7 @@ To list the available revisions of a policy, make a request to the
657658
and can be obtained by drilling down using the previous request. The following request obtains a list revision of a
658659
given policy found within the `gQqnLOnIEeiBFQJCrBIBDA` domain.
659660

660-
#### :five: Request
661+
#### 5️⃣ Request
661662

662663
```console
663664
curl -X GET \
@@ -689,7 +690,7 @@ To obtain a single revision of a `<PolicySet>`, make a request to the
689690
`authzforce-ce/domains/{{domain-id}}/pap/policies/{{policy-id}}/{{revision-number}}` endpoint. The following request
690691
obtains the second revision of the given policy found within the `gQqnLOnIEeiBFQJCrBIBDA` domain.
691692

692-
#### :six: Request
693+
#### 6️⃣ Request
693694

694695
```console
695696
curl -X GET \
@@ -758,7 +759,7 @@ the Body can be expanded as the rules become more complex.
758759
To request a decision from Authzforce, make a POST request to the `domains/{domain-id}/pdp` endpoint. In this case the
759760
user has the `managers-role-0000-0000-000000000000` and is requesting access the `/app/price-change` resource.
760761

761-
#### :seven: Request
762+
#### 7️⃣ Request
762763

763764
```console
764765
curl -X POST \
@@ -813,7 +814,7 @@ successful request includes a `<Decision>` element to `Permit` access to the res
813814
To request a decision from Authzforce, make a POST request to the `domains/{domain-id}/pdp` endpoint. In this case the
814815
user has the `security-role-0000-0000-000000000000` and is requesting access the `/app/price-change` resource.
815816

816-
#### :eight: Request
817+
#### 8️⃣ Request
817818

818819
```console
819820
curl -X POST \
@@ -898,7 +899,7 @@ OAuth2 access grants described in a [previous tutorial](https://github.com/FIWAR
898899
To log in using the user-credentials flow send a POST request to the `oauth2/token` endpoint of **Keyrock** with the
899900
`grant_type=password`
900901

901-
#### :nine: Request
902+
#### 9️⃣ Request
902903

903904
```console
904905
curl -X POST \
@@ -928,7 +929,7 @@ The response returns an `access_token` to identify the user (in this case Bob th
928929
If a user has logged in, the `access_token` can be used in combination with the `/user` endpoint to obtain access
929930
permissions to a resource. This example retrieves Bob's permissions to a given resource.
930931

931-
#### :one::zero: Request
932+
#### 1️⃣0️⃣ Request
932933

933934
```console
934935
curl -X GET \
@@ -979,7 +980,7 @@ the User has (`managers-role-0000-0000-000000000000`), the application ID that i
979980
(`tutorial-dckr-site-0000-xpresswebapp`) and the HTTP verb and resource that are being requested ( a POST request on the
980981
`/v2/entities` URL)
981982

982-
#### :one::one: Request
983+
#### 1️⃣1️⃣ Request
983984

984985
```console
985986
curl -X POST \

0 commit comments

Comments
 (0)