Насколько я понял, у вас разделены приложения внешнего и внутреннего интерфейса. Если ваш веб-интерфейс является статическим веб-приложением и не обслуживается одним и тем же бэкэнд-приложением (сервером), а ваш бэкэнд представляет собой простой REST API - тогда у вас будет настроено два клиента Keycloak:
public
клиент для веб-приложения. Он будет отвечать за приобретение токенов JWT.
bearer-only
клиент, который будет прикреплен к вашему бэкэнд-приложению.
Чтобы включить авторизацию, вы должны создавать роли (как в области, так и в области клиента, начните с уровня области, так как его легче понять). Затем каждому пользователю будет назначена роль / и в пользовательском интерфейсе администратора Keycloak. Исходя из этого, вы должны настроить конфигурацию адаптера Keycloak (на серверной части).
Учитывая все вышесказанное, для связи с вашим REST API вы должны прикрепить токен JWT к каждому HTTP-запросу в заголовке авторизации. В зависимости от вашей среды интерфейса, вы можете использовать любой из этих:
P.S. Для отладки я только что написал инструмент CLI под названием brauzie
это поможет вам получить и проанализировать ваши токены JWT (области, роли и т. д.). Он может быть использован как для публичных, так и для конфиденциальных клиентов. Вы
можно также использовать Почтальон и https://jwt.io
HTH:)