Authentication 通过keydove使用签名jwt验证服务帐户

Authentication 通过keydove使用签名jwt验证服务帐户,authentication,jwt,keycloak,Authentication,Jwt,Keycloak,我正在考虑将keydepeat部署为我们的身份验证系统,因为它提供了一系列巨大的好处(比如与客户IdP的轻松集成以及对oauth2协议的全面支持)。我现在的主要问题是如何在不通过网络发送用户名和密码的情况下对服务帐户进行身份验证 我想做的是为支持签名JWT机制的服务帐户提供一个身份验证流,在该机制中,用户将创建一个签名JWT,然后将其发送到KeyClope服务器,该服务器可以使用该服务的注册公钥对其进行验证。KeyClope将使用承载令牌(JWT)和刷新令牌进行响应 基于这个邮件列表线程:和这个

我正在考虑将keydepeat部署为我们的身份验证系统,因为它提供了一系列巨大的好处(比如与客户IdP的轻松集成以及对oauth2协议的全面支持)。我现在的主要问题是如何在不通过网络发送用户名和密码的情况下对服务帐户进行身份验证

我想做的是为支持签名JWT机制的服务帐户提供一个身份验证流,在该机制中,用户将创建一个签名JWT,然后将其发送到KeyClope服务器,该服务器可以使用该服务的注册公钥对其进行验证。KeyClope将使用承载令牌(JWT)和刷新令牌进行响应

基于这个邮件列表线程:和这个合并的PR:,Key斗篷似乎可以做到这一点,但他们的界面自2015年以来已经发生了变化,现在还不清楚如何让它工作

是否有人能够让Key斗篷使用签名令牌对服务帐户(以及用户)进行身份验证?有关于我该怎么做的建议吗

谢谢, -好的,我想好了

从他们的文档中,我们有以下说明:

如果在客户端的“设置”选项卡中将客户端的访问类型设置为“机密”,则会显示一个新的“凭据”选项卡。作为处理此类客户机的一部分,您必须配置客户机的凭据

他们遗漏的是,只有在“访问类型”设置为“机密”的情况下单击“保存”后,“凭据”选项卡才会显示。我已经创建了一个PR来解决文档中的漏洞