Keycloak 通过API注册后,KeyClope自动登录

Keycloak 通过API注册后,KeyClope自动登录,keycloak,Keycloak,React SPA将注册详细信息发送到后端(包括用户名和密码)。除此之外,后端还通过REST admin API创建了一个KeyClope用户 然后,用户仍然需要转到KeyClope登录页面进行身份验证。是否可以跳过此步骤并通过API在用户注册时自动登录 我想如果后端可以获得令牌并将其发送到SPA。但是我不知道在这种情况下如何初始化keydape js。您可以注册用户,并在成功注册后,使用相同的凭据调用登录端点以接收访问令牌 更新: 您能否详细说明如何设置所需的httponly Cookie(用

React SPA将注册详细信息发送到后端(包括用户名和密码)。除此之外,后端还通过REST admin API创建了一个KeyClope用户

然后,用户仍然需要转到KeyClope登录页面进行身份验证。是否可以跳过此步骤并通过API在用户注册时自动登录


我想如果后端可以获得令牌并将其发送到SPA。但是我不知道在这种情况下如何初始化
keydape js

您可以注册用户,并在成功注册后,使用相同的凭据调用登录端点以接收访问令牌

更新:

您能否详细说明如何设置所需的httponly Cookie(用于sso,并且在页面重新加载/记住我之后,用户仍然可以登录)。我没能做到,我只是更新了答案并添加了一个序列图来更好地解释我的解决方案。在这种情况下,前端将是设置cookie的实例,而不是后端。前端无法设置httponly cookies。。这也会使流程不安全。我们必须让keydrope服务器设置auth cookie,我尝试实现一个自定义spi来扩展keydrope Api,但它不起作用。好的,很抱歉,我错过了您提到的一点,即它应该是httponly cookie。然后,您可以在成功登录后从后端设置cookie。每次您访问前端时,您都会在后端调用一个端点(我们喜欢称之为whoAmI),该端点读取cookie的值,从keydove获取用户信息并将其返回到前端。如果后端设置cookie,身份验证服务器将不会在页面刷新时看到它。它必须由KeyClope设置。