Jhipster使用OpenIDConnect(OIDC)代替内部UAA

Jhipster使用OpenIDConnect(OIDC)代替内部UAA,jhipster,spring-cloud,openid-connect,Jhipster,Spring Cloud,Openid Connect,有谁能告诉我一个配置jhipster网关使用外部OpenID连接(OIDC)提供程序而不是捆绑所有UAA内容的方向吗?我知道jhipster UAA服务器,但它似乎是一个独立的身份验证服务器 我的使用案例是,我(许多)不同的jhipster microservice项目将由外部OIDC提供商(而不是jhipster网关本身)处理其身份验证和JWT生成内容 顺便说一句,我知道这些项目: github.com/jhipster/jhipster-openid-connect github.com/s

有谁能告诉我一个配置jhipster网关使用外部OpenID连接(OIDC)提供程序而不是捆绑所有UAA内容的方向吗?我知道jhipster UAA服务器,但它似乎是一个独立的身份验证服务器

我的使用案例是,我(许多)不同的jhipster microservice项目将由外部OIDC提供商(而不是jhipster网关本身)处理其身份验证和JWT生成内容

顺便说一句,我知道这些项目:

github.com/jhipster/jhipster-openid-connect
github.com/sdoxsee/jhipster-openid-connect-microservices
我已经阅读了这篇冗长的讨论,似乎得出结论,OpenId Connect替代方案正在形成:

我有一些想法:

  • 设置微服务堆栈以使用UAA服务器。然后,以某种方式指向我的外部OIDC提供程序,而不是使用jhipster UAA服务器

  • 看看你在问候方面做了些什么

  • 尝试“社交登录”(jhipster.github.io/tips/012\u tip\u add\u new\u spring\u social\u connector.html)


  • 有人想讨论吗?

    您可能已经知道,但OpenID Connect支持已经合并,将在下一个jhipster版本(4.10.0?)中发布


    这里是合并的,更多的支持即将到来。

    完全支持这一点。我认为主要的问题是jhipster使用的用户域模型几乎总是与身份提供者使用的模型不同。您需要使提供商的用户模型适应jhipster模型。有一些标识提供者支持的表示用户模型(如scim)的标准方法。也许jhipster应该采用scim来简化这一过程。另一个问题是生成什么流。隐式、混合或授权代码流。我想我倾向于只支持一个流——即授权代码流,因为我们不能支持所有流,它可以将令牌安全地保存在服务器端,并可以利用spring的SSO功能感谢SCIM的提示,我不知道:)我喜欢这些标准。至于支持哪种流:授权代码流至少应该是默认流。查看(大约:17:40)Matt正在谈论他们在Okta:Juiser开发的一个库,该库处理jwt和用户对象之间的转换,用于签出Juiser,这可能是一个很好的开始:感谢大家的提醒!