在KeyClope中生成JWT令牌,并获取公钥以在第三方平台上验证JWT令牌

在KeyClope中生成JWT令牌,并获取公钥以在第三方平台上验证JWT令牌,jwt,keycloak,apigee,keycloak-services,Jwt,Keycloak,Apigee,Keycloak Services,后端服务器有一个端点,在ping时提供JSON响应,并受Apigee边缘代理的保护。目前,该端点没有安全性,我们希望为发出请求的所有客户端实现仅承载令牌身份验证。 所有向API发出请求的客户端都将在授权承载中发送JWT令牌,Apigee Edge将用于验证JWT令牌 我如何使用keydape生成这个JWT令牌 此外,Apigee需要一个JWT令牌来源的公钥(签署JWT令牌的服务器,在本例中,我相信这就是keydove)。 因此,我的第二个疑问是,当我使用keydove生成JWT令牌时,如何获取公

后端服务器有一个端点,在ping时提供JSON响应,并受Apigee边缘代理的保护。目前,该端点没有安全性,我们希望为发出请求的所有客户端实现仅承载令牌身份验证。 所有向API发出请求的客户端都将在授权承载中发送JWT令牌,Apigee Edge将用于验证JWT令牌

我如何使用keydape生成这个JWT令牌

此外,Apigee需要一个JWT令牌来源的公钥(签署JWT令牌的服务器,在本例中,我相信这就是keydove)。
因此,我的第二个疑问是,当我使用keydove生成JWT令牌时,如何获取公钥,服务器将使用该公钥验证令牌是否有效?

这是在的帮助下解决的。我在下面提到的所有步骤在文章中都有详细的描述(令牌部分请参考步骤1到9,其他步骤与Spring Boot应用程序相关),但我想在我的问题中给出这些步骤的概述

使用KeyClope生成JWT令牌
  • 安装并运行keydape服务器并转到端点(例如)。使用初始管理员登录名和密码(用户名=admin,密码=admin)登录
  • 使用
    openid connect
    作为
    客户端协议
    创建域和客户端
  • 创建用户、角色并将客户端角色映射到用户
  • 假设服务器位于
    localhost
    上,访问会提供有关所有安全端点的详细信息
  • 将包含有效详细信息的POST请求发送到此URL将为JWTtoken提供有效的详细信息
  • 获取KeyClope服务器的公钥
    • 转到
      领域设置
      并单击
      公钥
      ,弹出该领域服务器的公钥。为了更好地理解,请参阅
    • ----开始公钥------
      ----结束公钥------
      添加到此复制的公钥,以便在任何地方使用它来验证JWTtoken。您的公钥最终应该如下所示:
    在第三方平台上验证令牌
    • 是一个验证JWTToken的好网站。全部的 我们要做的就是粘贴令牌和公钥。阅读网站介绍,了解有关验证令牌的更多信息

    如果您动态地需要公钥,您可以从http(s)检索它:///auth/realms/您知道如何验证/验证通过keydove接收的令牌吗?
    -----BEGIN PUBLIC KEY-----
    MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAhAj9OCZd0XjzOIad2VbUPSMoVK1X8hdD2Ad+jUXCzhZJf0RaN6B+79AW5jSgceAgyAtLXiBayLlaqSjZM6oyti9gc2M2BXzoDKLye+Tgpftd72Zreb4HpwKGpVrJ3H3Ip5DNLSD4a1ovAJ6Sahjb8z34T8c1OCnf5j70Y7i9t3y/j076XIUU4vWpAhI9LRAOkSLqDUE5L/ZdPmwTgK91Dy1fxUQ4d02Ly4MTwV2+4OaEHhIfDSvakLBeg4jLGOSxLY0y38DocYzMXe0exJXkLxqHKMznpgGrbps0TPfSK0c3q2PxQLczCD3n63HxbN8U9FPyGeMrz59PPpkwIDAQAB
    -----END PUBLIC KEY-----