Как реализовать RH SSO OpenID Connect (Keycloak) с приложением Spring Boot без ограничений безопасности в приложении - PullRequest
1 голос
/ 29 января 2020

Я пытаюсь настроить единый вход OpenID Connect (Keycloak) в приложении Spring Boot, используя только токены доступа. Я настроил клиент в Keycloak для своего приложения и настроил разрешения и области действия. Я хочу, чтобы приложение взаимодействовало с сервером Keycloak для получения пользовательских ролей и полномочий из групп LDAP (или AD) на основе маркеров доступа, которые будут переданы с запросами в заголовке «Authorization».

ПРИМЕЧАНИЕ : Я нашел адаптер java (spring-boot-adapter), но он требует указать ограничения безопасности, такие как роли, ресурсы и т. Д. c. быть определенным в файле свойств. Ниже приведена ссылка на него: https://access.redhat.com/documentation/en-us/red_hat_single_sign-on/7.2/html/securing_applications_and_services_guide/openid_connect_3#spring_boot_adapter

Я также пытался использовать конфигурацию Spring-Security, и она требует определения ограничений при построении маршрутов с использованием RestDSL. Примерно так: https://spring.io/guides/gs/securing-web/

Есть ли обходной путь, при котором мне не нужно указывать какие-либо ограничения в коде приложения, а Keycloak должен обрабатывать все авторизации, основанные на доступе токен, указанный в запросе?

1 Ответ

0 голосов
/ 06 февраля 2020

Вы взглянули на проект Keycloak Gatekeeper? (https://www.keycloak.org/docs/latest/securing_apps/index.html#_keycloak_generic_adapter) Здесь вы можете определить роли для ресурсов и т. Д. c. Но это не приложение Spring Boot.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...