Я использую Keycloak (последний) для Auth 2.0 , для проверки подлинности, предоставления токена (JWT) и с предоставленным токеном, разрешает доступ к URL-адресам приложений на основе разрешений.Keycloak в настоящее время работает в Kubernates, с Istio в качестве шлюза.Для Keycloak используется эта политика:
apiVersion: authentication.istio.io/v1alpha1
kind: Policy
metadata:
name: application-auth-policy
spec:
targets:
- name: notification
origins:
- jwt:
issuer: http://<service_name>http.<namespace>.svc.cluster.local:8080/auth/realms/istio
jwksUri: http://<service_name>http.<namespace>.svc.cluster.local:8080/auth/realms/istio/protocol/openid-connect/certs
principalBinding: USE_ORIGIN
В этом Keycloak зарегистрирован клиент и создан RSA.Эмитент может сгенерировать токен нормально, и политика была успешно применена.
Проблема:
Даже если все установлено, токен, предоставленный Keycloak, имеет недействительную подпись согласно JWT Validator ,
Этот токен не разрешает доступ к URL, как и должно быть, с кодом 401 .
У кого-нибудь еще была похожая проблема?