клиентский JWKS URI при использовании keycloak в качестве брокера идентификации - PullRequest
0 голосов
/ 06 мая 2020

Я хочу использовать keycloak как брокер идентификации с помощью провайдера OpenID Connect. Провайдер поддерживает и поощряет использование Dynami c регистрации клиента .

В конце концов, я хочу, чтобы информация пользователя была асимметрично зашифрована провайдером.

Процесс для это при реализации вручную будет:

  1. динамически регистрировать себя как клиента у OID C провайдера
    1. Предоставлять jwks_uri (или сам JWKS) как часть регистрация, которая включает ключи, которые провайдер должен использовать для шифрования
    2. Укажите алгоритм (userinfo_encrypted_response_alg) и шифрование (userinfo_encrypted_response_enc) для шифрования информации пользователя.
  2. При аутентификации провайдер шифрует информацию о пользователе с помощью ключа, alg, en c, указанного во время регистрации
  3. Я расшифровываю информацию о пользователе соответствующим закрытым ключом.

При просмотре конфигурация keycloak, мне не хватает некоторых важных частей для этого процесса. Я не уверен, что они просто не задокументированы, или я должен реализовать это сам как расширение к keycloak. Я бы предпочел конфигурацию: -)

Части, которые я не вижу и мне нужна помощь:

  • Действительно ли keycloak использует динамическую c регистрацию клиента?
  • Где я могу указать токены для регистрации?
  • Поддерживает ли keycloak шифрование информации пользователя для брокеров идентификации?
    • какие ключи используются для этого?
    • указывает ли он JWKS URI или сам JWKS?
    • Как эти ключи меняются? (тот же механизм или даже тот же набор, что и для его собственного JWKS URI?)

Из того, что я прочитал в разделе JWKS, JWKS (URI) в конфигурации - это тот поставщика OID C, с которым я работаю посредником. Мне нужно это в другом направлении.

...