1

현재 여러 개의 REST 서비스 (Resteasy/Wildfly)가있는 다중 백엔드의 중앙 Identity Manager로 keycloak을 평가 중입니다. 시행 착오와 다큐를 읽고 많은 후 OpenID Keycloak 영역의 사용자 정의 인증 자

, 나는 액세스를 오는 + id_token 토큰을 성공적으로 오픈 ID는 내 사용자 지정 keycloakrealm (이 게시물에 대한 아날로그 http://blog.keycloak.org/2015/10/getting-started-with-keycloak-securing.html)에

내가 볼 수있는 로그인 정보를 연결 만들기에 성공 이 토큰을 전달하여 REST 서비스에 요청할 수있다.

그러나 keycloak 자체에 정의 된 사용자의 자격 증명을 사용해서 만 인증 할 수 있습니다. 그러나 우리의 실제 사례에서 사용자는 SAP에 거주하며 키 클로크 (kecloak)에 대해 알지 못합니다.

그러나 SAPJCO 커넥터를 통해 이러한 사용자를 인증하기위한 javalibrary가 있습니다.

누구나 실제 인증을 위해 "사용자 정의 인증"모듈을 사용하도록 keycloak을 구성하는 방법을 알려주십시오.

맞춤 인증 프로그램 SPI (https://keycloak.gitbooks.io/server-developer-guide/content/v/2.1/topics/auth-spi.html)를 구현하는 중입니까? 그렇지 않다면, 가능한 해결책은 무엇일까?

여러분이 도와 드리겠습니다.

Reagrds,

김 Zeevaarders 네덜란드

답변

2

당신이 SAPJCO 커넥터를 통해 SAP 사용자 정보에 액세스 할 수 있습니다 경우 사용자 정의 Federation Provider을 작성할 수 있습니다. 제공된 예제는 기본 적이지만 기본적인 아이디어와 의존성을 제공합니다.

요약하면 org.keycloak.models.UserFederationProvider을 확장하고 사용자 세부 정보를 얻고, 자격 증명을 확인하고 속성으로 검색하는 방법을 제공해야합니다. 귀하의 경우 SAPJCO 커넥터를 사용하여 기존 사용자 기반에 대해 이러한 각 기능을 수행하십시오.

+0

조언을 구하기 위해 Thx. 나는 당신이 제안한대로 그것을 구현할 수 있었고 잘 작동합니다! 이제 두 번째 부분 : REST 호출 내에서 키 클록 지시문에 자격 증명을 정확히 전달하려면 어떻게해야합니까? 인증 헤더에? –