Keycloak 钥匙斗篷中的acr替代方案

Keycloak 钥匙斗篷中的acr替代方案,keycloak,openid,Keycloak,Openid,我们有不同的登录场景 使用用户名和密码的基本登录 使用手机号码登录 使用X509证书登录 acr不存在于keybeave中。目前,我可以为每个登录类型创建多个域,或者为每个客户端定义不同的流。但这些都不是有效的方法。如何使用Keylcoak实现这一点?修改您的域身份验证流并添加执行(最好的选择是脚本),它将根据使用的身份验证方法设置acr声明值。当然,还需要一些脚本技巧和keydape知识。感谢您的回复。我认为是这样。但是我找不到任何有关这方面的文件。例如,如果我使用脚本,那么我必须根据acr值

我们有不同的登录场景

  • 使用用户名和密码的基本登录
  • 使用手机号码登录
  • 使用X509证书登录

  • acr
    不存在于keybeave中。目前,我可以为每个登录类型创建多个域,或者为每个客户端定义不同的流。但这些都不是有效的方法。如何使用Keylcoak实现这一点?

    修改您的域身份验证流并添加执行(最好的选择是脚本),它将根据使用的身份验证方法设置
    acr
    声明值。当然,还需要一些脚本技巧和keydape知识。

    感谢您的回复。我认为是这样。但是我找不到任何有关这方面的文件。例如,如果我使用脚本,那么我必须根据
    acr
    值将用户重定向到不同的登录页面。当我这样做的时候,这个过程应该从头开始。例如,用户希望使用X509证书登录。在这种情况下,我应该将用户重定向到浏览器可以向用户请求证书的页面
    acr
    是openid中最简单的要求,所以我想知道为什么Key斗篷没有这么简单feature@sakit一切都应该由使用过的登录流处理-单个流可以覆盖所有登录选项-编码自己的条件(例如,在
    acr
    get参数上,如果您真的需要)和设计流,这将满足您的需要。请在下次的问题中保持精确-看起来您的令牌中确实缺少
    acr
    声明,但这完全不同-您想实现登录选项我很抱歉。看来我把要求解释错了。以前我用Gluu。当我们将用户重定向到登录页面时,我们使用Gluu发送
    acr
    。和flow决定了哪个
    登录
    页面代表给用户。但对于KeyClock,这个过程是不同的。或者我误解了整个过程