Аутентификация учетных записей служб с использованием подписанного jwt через keycloak - PullRequest
0 голосов
/ 02 марта 2020

Я рассчитываю на развертывание Keycloak в качестве нашей системы аутентификации, поскольку она предлагает массу замечательных преимуществ (например, простую интеграцию с IdP клиента и полную поддержку вселенной протоколов oauth2). Основной вопрос, который у меня сейчас возникает, - как аутентифицировать учетные записи служб без отправки имен пользователей и паролей по сети.

То, что я хотел бы сделать, это создать поток аутентификации для учетных записей служб, которые поддерживают подписанный механизм JWT, где пользователь создает подписанный JWT, а затем отправляет его на сервер keycloak, который может проверить его с помощью зарегистрированного publi c ключ для этого сервиса. Keycloak ответил бы токеном Bearer (JWT) и refre sh токеном.

Похоже, что keycloak может сделать это, основываясь на этой ветке списка рассылки: https://lists.jboss.org/pipermail/keycloak-dev/2015-August/005112.html и это объединенный PR: https://github.com/keycloak/keycloak/pull/1545, но их интерфейс изменился с 2015 года, и неясно, как это работает.

Кто-нибудь смог получить keycloak для аутентификации учетных записей служб (а также пользователей) с использованием подписанных токенов? Любые советы о том, как я это сделаю?

Спасибо, -S

1 Ответ

0 голосов
/ 03 марта 2020

Хорошо, понял это.

Из их документации по Конфиденциальные учетные данные клиента у нас есть следующие инструкции:

Если вы установили конфиденциальный тип доступа клиента на вкладке «Настройки» клиента появится новая вкладка Credentials. В рамках работы с этим типом клиента вам необходимо настроить учетные данные клиента.

Они упускают то, что вкладка «Учетные данные» не отображается, пока вы не нажмете «Сохранить». с «Тип доступа» установлен на «конфиденциально». Я создал PR, чтобы устранить дыру в документах здесь .

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...