Keycloak 访问令牌后的密钥伪装授权过程

Keycloak 访问令牌后的密钥伪装授权过程,keycloak,Keycloak,我想避免使用KeyClope登录页面。我引用了这个“”链接,并且能够使用post方法获取访问令牌到“”链接 在这一步中获得访问令牌后,将传递以下标头 标题:{ 授权:“持票人”+访问令牌 } 但不清楚在哪里传递访问令牌,响应是什么,请求类型是什么 这个问题看起来很基本。因为我对这一点还不熟悉,所以需要很长时间才能理解。非常感谢您的帮助。了解OAuth2协议的基础知识、其主要参与者和授权类型是一个良好的开端 演员: -授权服务器 -资源服务器 -客户 -资源所有者 赠款类型: -授权码授予 -隐性

我想避免使用KeyClope登录页面。我引用了这个“”链接,并且能够使用post方法获取访问令牌到“”链接

在这一步中获得访问令牌后,将传递以下标头

标题:{

授权:“持票人”+访问令牌

}

但不清楚在哪里传递访问令牌,响应是什么,请求类型是什么


这个问题看起来很基本。因为我对这一点还不熟悉,所以需要很长时间才能理解。非常感谢您的帮助。

了解OAuth2协议的基础知识、其主要参与者和授权类型是一个良好的开端

演员:
-授权服务器
-资源服务器
-客户
-资源所有者

赠款类型:
-授权码授予
-隐性授权
-客户端凭据授予
-资源所有者凭据授予

一旦您了解了哪种授权类型适合您的案例,就可以清楚地知道您应该向授权流的参与者发送和接收什么请求和响应头。

关于这个话题有很多文章,我觉得这篇文章特别有用:


在实现OAuth协议的授权代码和隐式授权类型时,Key斗篷的登录页面特别有用

获取访问令牌后,您必须传递访问令牌才能访问受KeyClope保护的资源的数据

headers :{

Authorization : 'Bearer ' + access_token_you_got

}

我也在想同样的事情,我所做的就是在我的应用程序中为每个重定向创建一个中间件来验证令牌。如果令牌无效或令牌不存在,用户将被重定向到登录页面进行验证

谢谢你的评论。在我的例子中,我使用“资源所有者凭据授予”并获得“访问令牌、刷新令牌和到期”作为响应。在此之后是否需要执行其他步骤?。因为它仍将进入KeyClope登录页面。如果我理解正确,则资源服务器的KeyClope适配器配置错误。如果您试图保护资源,例如REST服务,则可以设置仅承载配置参数。它将只验证您从密钥斗篷接收的令牌。-此链接包含配置参数说明和示例链接。由于我对SSO和KeyClope不熟悉,我想在这里再问一个问题。我可以这么说,我登录到我的应用程序(比如application1)。单击application1中的链接时,我希望访问云元素(比如application2)。这里是应用程序2的keydepot,我使用的是SAML。而application1到keydove,我使用的是OpenID。这是正确的吗?这是一个非常广泛的问题,在不了解细节和应用要求的情况下回答。但是SAML和OIDC是不同的协议,如果您从一开始就设计SSO解决方案,那么可能没有必要将这些协议混合在一起。但是CloudElements页面没有任何API来接受我们的请求。那么我该如何传递这个请求呢?在你的中间件中,用正确的承载令牌向KeyClope URL发送http请求。如果令牌无效,你将得到401或200。对于你的应用程序,为每个重定向调用此中间件。如果令牌有效,中间件将转发请求,否则,如果令牌无效或不存在,将它们重定向到登录页面谢谢。如果你发现了我的错误。我将令牌传递给了Cloud Elements页面,而不是KEY斗篷。有人能告诉我,KEY斗篷授权url是什么吗?使用此url http://${KEY\u-斗篷\u-IP}/auth/realms/{realm}/protocol/openid connect/token/userinfo为用户生成访问令牌,并在中间件中向此URL发送请求。此URL将响应200,直到访问令牌有效