Как заставить Keycloak использовать заголовок авторизации при подключении к конечной точке токена провайдера идентификации? - PullRequest
0 голосов
/ 23 ноября 2018

Я настроил Keycloak в качестве брокера идентификации, подключаясь к созданному мной поставщику OIDC.Во время потока authorization_code Keycloak вызывает конечную точку авторизации для получения кода.Затем он вызывает конечную точку токена моего пользовательского поставщика OIDC для обмена кода на токен авторизации.

Я наблюдаю, что Keycloak передает client_id и client_secret в качестве параметров в теле запроса, а не в качестве заголовка Basic Authorization.Я не хочу изменять конфигурацию безопасности на моей конечной точке токена.Есть ли способ заставить Keycloak отправлять запросы токенов IdP с помощью заголовка Auth?

Соответствующий код Keycloak, по-видимому, используется в методе AbstractOAuth2IdentityProvider generateTokenRequest.Это жестко кодирует идентификатор клиента и секрет клиента, которые должны быть переданы в качестве параметров в теле запроса.

В соответствии со спецификацией OIDC, client_secret_basic является значением по умолчанию.Я был бы удивлен, если это не поддерживается Keycloak;Я просто не могу понять, как его настроить.

1 Ответ

0 голосов
/ 02 декабря 2018

К сожалению, эта функция не реализована.

Запрос функции: https://issues.jboss.org/browse/KEYCLOAK-5956

...