Java 密钥斗篷适配器pkix路径生成失败
我目前正在尝试将我的spring boot microservice连接到Key斗篷,以验证来自前端的所有令牌并验证用户。为了做到这一点,我使用了用于spring引导的KeyClope适配器。这是我第一次使用keydape作为身份提供者,我正试图找出如何使用它。到目前为止,我已经成功地使用简单的RESTAPI从Key斗篷获取了所有用户以及关于这个领域的信息 现在我想使用随KeyClope提供的适配器,我遇到了一个证书错误(我发布了所有相关日志): 我在使用RESTAPI和RestEasy时已经解决了这个问题,只需在过程中添加证书Java 密钥斗篷适配器pkix路径生成失败,java,spring-boot,ssl,keycloak,Java,Spring Boot,Ssl,Keycloak,我目前正在尝试将我的spring boot microservice连接到Key斗篷,以验证来自前端的所有令牌并验证用户。为了做到这一点,我使用了用于spring引导的KeyClope适配器。这是我第一次使用keydape作为身份提供者,我正试图找出如何使用它。到目前为止,我已经成功地使用简单的RESTAPI从Key斗篷获取了所有用户以及关于这个领域的信息 现在我想使用随KeyClope提供的适配器,我遇到了一个证书错误(我发布了所有相关日志): 我在使用RESTAPI和RestEasy时已经解
KeyStore keystore = KeyStore.getInstance(KeyStore.getDefaultType());
String password = "changeit";
keystore.load(new ClassPathResource("truststore").getInputStream(), password.toCharArray());
.resteasyClient(new ResteasyClientBuilder().trustStore(keystore).connectionPoolSize(1).hostnameVerification(ResteasyClientBuilder.HostnameVerificationPolicy.ANY).build())
在处理DNS问题之后,一切都很好。但是现在,适配器也有同样的问题
经过一些研究,我已经将证书添加到我的java cacerts中,甚至用windows安装了证书。但这些都不起作用。我总是犯同样的错误
以下是我的应用程序属性:
#Keycloak configuration
keycloak.auth-server-url=https://192.168.222.153:8444/auth/
keycloak.realm=GRCC
keycloak.resource=authentication-service
keycloak.verify-token-audience=true
keycloak.ssl-required=none
keycloak.credentials.secret=49632b4b-5f8d-43af-b10d-3ecea7c114cf
keycloak.principal-attribute=preferred_username
logging.level.org.keycloak=TRACE
keycloak.security-constraints[0].authRoles[0]=user
keycloak.security-constraints[0].securityCollections[0].patterns[0]=/projects/*
keycloak.security-constraints[0].securityCollections[0].patterns[1]=/data/*
和我的钥匙斗篷配置:
我还尝试在应用程序属性中使用keydape truststore参数,但它也不起作用
我怎么用钥匙斗篷有什么问题吗
提前把它弄清楚
我使用的是领域证书,而不是keydape全局证书
要获得领域证书,需要向JVM提供全局证书
使用openssl调用获取正确的证书向我展示了两种不同类型的证书。您能否详细说明如何解决它?
#Keycloak configuration
keycloak.auth-server-url=https://192.168.222.153:8444/auth/
keycloak.realm=GRCC
keycloak.resource=authentication-service
keycloak.verify-token-audience=true
keycloak.ssl-required=none
keycloak.credentials.secret=49632b4b-5f8d-43af-b10d-3ecea7c114cf
keycloak.principal-attribute=preferred_username
logging.level.org.keycloak=TRACE
keycloak.security-constraints[0].authRoles[0]=user
keycloak.security-constraints[0].securityCollections[0].patterns[0]=/projects/*
keycloak.security-constraints[0].securityCollections[0].patterns[1]=/data/*