回答:
OGC仕様では、httpの使用のみが義務付けられています。httpに準拠している場合は問題ありません。
いくつかの可能な方法:
2005年のこのOGCの投稿によると:
OGC WMS / WFS / WCSインターフェイス仕様の一部である特定のセキュリティの側面はありません。代わりに、セキュリティと認証は、処理スタックの別のレイヤーで最適に処理されます。
あいまいさによるセキュリティが目的に十分であれば、レイヤーのfalse extendを構成できます。
地球の反対側の座標を使用してください。レイヤーは引き続きレイヤーリストに表示され、リクエストは可能ですが、ユーザーがGISソフトウェアでレイヤーを選択して[レイヤーにズーム]を選択すると、何も表示されず、このレイヤーは単に空であるか、作業。レイヤーの正しい拡張を知っているアプリケーションは、引き続きアクセスできるはずです。
このソリューションが一部のWMSサイトに適用されているのを既に見てきましたが、サーバーが誤った拡張を返すため、OGC標準に完全に準拠していない可能性があります。
CampToCampによるSecureOWSのような特殊なフレームワークもあります:http : //www.secureows.org/trac/secureows
次のものがあると仮定します。
列と列を含むapi_keys
テーブルを作成できます。次に、クエリ文字列パラメータを追加します。tileindexのMapfile(例を参照)は、次のように構成されます。access_token
expires_at
&api_key=my_unique_key
DATA "geom FROM (
SELECT
my_table.geom,
my_table.gid,
api_keys.access_token
FROM my_table
CROSS JOIN api_keys
WHERE ST_Intersects(geom, !BOX!) and api_keys.expires_at > now()
) AS subquery USING UNIQUE gid USING SRID=4326"
FILTER "access_token = '%api_key%'
VALIDATION
'api_key' '^[a-zA-Z0-9\_\-]{33}$'
'default_api_key' ''
END
アイデアは、データベースに対してユーザーを認証する別個のアプリケーションであり、api_keys
テーブルを更新access_token
し、md5ハッシュに設定expires_at
し、将来のある時点まで列を更新し続けます。
または、WMS / OWS認証を処理し、承認されたユーザーを内部Mapserverにプロキシする別のフレームワークにトラフィックをプロキシできます。mapserver-usersメーリングリストへの投稿から取得したリストを次に示します。これは、他の人がこの質問に回答した内容の拡張/要約リストです。
Geoserverを使用することに決めた場合は、AuthKeyモジュールをご覧ください。
http://52north.org/communities/security/general/user_guide.html http://geoprisma.org/site/index.php
http://www.opengeospatial.org/projects/groups/geormwg
src:http://www.delicious.com/based2/bundle:comp.infosystems.gis