Keycloak 了解钥匙斗篷的机理

Keycloak 了解钥匙斗篷的机理,keycloak,Keycloak,我使用的是KeyClope,但我不明白在用户在应用程序中进行身份验证后如何进行身份验证。 例如,我有一个应用程序由KeyClope保护,当用户尝试访问它时,他/她将被重定向到身份验证页面,然后(我猜,如果我错了,请纠正我),用户将有一个令牌,需要随每个请求一起发送。授权代码/标准流: 从你的应用程序中,你将被重定向到KeyClope的登录页面 您将用户名和密码提供给KeyClope,如果这些都正确,您将重定向到您的应用程序,并获得授权码 你的应用程序将此身份验证码及其id和密码发送给keydep

我使用的是KeyClope,但我不明白在用户在应用程序中进行身份验证后如何进行身份验证。

例如,我有一个应用程序由KeyClope保护,当用户尝试访问它时,他/她将被重定向到身份验证页面,然后(我猜,如果我错了,请纠正我),用户将有一个令牌,需要随每个请求一起发送。

授权代码/标准流:

  • 从你的应用程序中,你将被重定向到KeyClope的登录页面
  • 您将用户名和密码提供给KeyClope,如果这些都正确,您将重定向到您的应用程序,并获得授权码
  • 你的应用程序将此身份验证码及其id和密码发送给keydeport,keydeport会给你一个令牌

  • 还有两个流:资源所有者凭据和客户端凭据。

    在使用KeyClope保护的完整系统上:

  • 用户从公共页面单击以导航到应用程序中的受保护区域。指向此受保护区域的链接位于KeyClope管理控制台中的应用程序设置中

  • 用户将被重定向到keydape身份验证页面。在提供用户名和密码后,keydape会使用在很短时间内有效的代码再次将用户重定向回您的应用程序

  • 应用程序将此代码与应用程序ID和应用程序机密一起传递给Keyclope,然后Keyclope使用访问令牌、ID令牌和刷新令牌进行回复。您的应用程序将只需要这些令牌中的一个来查看用户拥有哪些声明,并且根据这些声明,用户将被授予或拒绝访问受保护的URL


  • 不是每个请求,下一个请求,都是来自登录页面的重定向请求,在应用程序中,您验证令牌并打开一个不依赖于keydepeat的会话。之后,您的用户将通过身份验证,并使用应用程序的技术。如果您使用无状态REST端点,则可能需要在每个请求中添加令牌。感谢您的响应。这是我需要的响应,以验证我的想法,我的理解是:与需要访问安全应用程序(SA)的客户端(比方说浏览器)交互时的资源所有者(RO)将重定向到Keyclope服务器,以便RO提供其凭据,如果这些凭据正确,则将(客户端)重定向到SA并获取授权码,客户端将与其他数据一起发送到Keyclope服务器,以获取令牌,然后客户端将在每个请求中使用令牌