keycloak

    1熱度

    1回答

    我使用tomcat運行我的web應用程序。我試圖通過彈簧安全適配器來整合keycloak。 任何建議將不勝感激...

    0熱度

    1回答

    我有以下設置 - 春季SAAS REST服務,它允許不同的公司管理不同的事件。還有一個休息客戶端(移動應用程序),也爲每家公司分別發貨。 我想使用keycloak作爲安全性的東西,而且我有一個如何將一家公司與另一家公司分開的問題。 我需要companyA不能訪問companyB事件,也需要公司內的不同角色 - 有些可以創建事件,有些只能讀取它。 首先我想每個公司都會有keycloak創建自己的境界

    2熱度

    1回答

    從(移動)應用程序調用Keycloak的註銷端點時遇到問題。 如its documentation指出此方案被支撐: /境界/ {領域名} /協議/ OpenID的連接/註銷 的註銷端點註銷已認證用戶。 用戶代理可以被重定向到端點,在這種情況下,活動用戶會話被註銷。之後,用戶代理被重定向迴應用程序。 端點也可以由應用程序直接調用。要直接調用此端點,需要包含刷新令牌以及驗證客戶端所需的憑據。 我的要

    2熱度

    1回答

    我試着實現Keycloak,使用here的例子。 在Node.js上沒問題,但是我在Java Spring啓動時遇到問題。登錄後(在前端)Keycloak返回令牌。將該令牌發送到後端(Spring引導)後,出現錯誤「令牌類型不正確,預期'擁有者'但是'ID'」。 解碼令牌後,我看到在「典型」中有「ID」,但可能應該是「承載者」。 你有什麼想法如何解決這個問題? 全部信息如下: Applicatio

    0熱度

    1回答

    因此,我使用Keycloak 3.2.1並將Google添加爲社交登錄提供程序。身份驗證到目前爲止效果很好現在我嘗試嘗試(基於角色的)授權。 所以我登錄(使用js-adapter)並查看了令牌,但沒有映射(如名稱或角色)。 jwt.io只是告訴我: { "jti": "8a3584e9-678d-4d5c-b1a1-f5a795d49ecb", "exp": 150788613

    2熱度

    1回答

    我想從我的泊塢窗圖像複製到我的本地機器的整個目錄。 圖像是一個keycloak圖像,我想複製主題文件夾,以便我可以處理自定義主題。 我運行下面的命令 - docker cp 143v73628670f:keycloak/themes ~/Development/Code/Git/keycloak-recognition-login-branding 但是我得到如下回應 - Error resp

    1熱度

    1回答

    我正在使用本指南http://www.keycloak.org/docs/3.2/server_development/topics/user-storage.html來配置用戶聯合。這工作正常,我的用戶可以登錄。 我的用戶存儲在Mysql數據庫中。用戶有不同的角色 - 也存儲在MySQL中。 我不確定如何將角色添加到UserModel。 我實現getUserXXX方法 e.g @Override

    0熱度

    2回答

    我嘗試使用Spring Boot和Keycloak作爲AuthService來實現一個簡單的OAuth2「使用簽名JWT」客戶端身份驗證的演示應用程序。 的理念是: 一個安全的REST服務 「生產者」 提供端點GET /人所有用戶/與角色 「read_person」 校長提供一個端點POST /個人角色爲「write_person」的所有用戶/負責人 另一個(無擔保)REST服務「The Cons

    0熱度

    1回答

    我使用Keycloak與AngularJs客戶端和REST Java後端(使用Play Framework 2.6)。我正在使用openid-connect。客戶端配置爲訪問類型public而REST服務器配置爲bearer-only。 我在客戶端使用Keycloak JS adapter,在REST服務器上使用Keycloak Java adapter。 驗證正常。 使用來自REST服務器的ja

    4熱度

    1回答

    首先,我不是一個經驗豐富的JS開發者,所以請原諒我可能犯的明顯錯誤。 我想實現一個自定義身份驗證器,用於使用OAuth2密碼授權對Keycloak進行身份驗證,該授權要求client_id作爲請求主體的一部分進行傳遞。 import OAuth2PasswordGrant from 'ember-simple-auth/authenticators/oauth2-password-grant';