Keyclope nodejs connect grantManager可以';当配置内部kubernetes密钥斗篷服务地址时,t validateToken

Keyclope nodejs connect grantManager可以';当配置内部kubernetes密钥斗篷服务地址时,t validateToken,kubernetes,oauth-2.0,keycloak,keycloak-nodejs-connect,Kubernetes,Oauth 2.0,Keycloak,Keycloak Nodejs Connect,在使用部署到kubernetes集群的Keyclope nodejs connect库验证令牌时,我遇到了一个问题—特别是在使用内部kubernete的Keyclope服务地址作为身份验证服务器url时。我使用的是KeyClope版本10.0.1 我们的工作流程如下-我们的web应用程序使用公钥斗篷客户端进行身份验证,以获取访问令牌。此令牌附加到数据库的数据请求。db(hasura)在允许访问令牌的数据之前,使用一个auth钩子来验证令牌。这个auth钩子实现keydape nodejs con

在使用部署到kubernetes集群的Keyclope nodejs connect库验证令牌时,我遇到了一个问题—特别是在使用内部kubernete的Keyclope服务地址作为身份验证服务器url时。我使用的是KeyClope版本10.0.1

我们的工作流程如下-我们的web应用程序使用公钥斗篷客户端进行身份验证,以获取访问令牌。此令牌附加到数据库的数据请求。db(hasura)在允许访问令牌的数据之前,使用一个auth钩子来验证令牌。这个auth钩子实现keydape nodejs connect lib,并通过提供的调用实现grantManager的
validateToken
。但是,当使用kubernete的服务地址配置连接库时(http://keycloak:8080/auth/)由于JWT令牌(
iss
)中的issuer属性将是在KeyClope服务器()中配置的前端url,因此在上肯定会出错

是否有一种方法可以向Keyclope nodejs connect库提供前端和后端url,以便在使用后端url通过kubernete的服务与Keyclope通话时进行发卡机构验证?或者我应该以某种方式配置Keyclope,以便发卡机构不同?我特别需要在集群中使用kubernete的服务地址,而不是公共地址进行Keyclope通信

以下源位置超链接试图突出代码中的问题:

非常感谢您的帮助, 安迪