Oauth 2.0 授予KeyClope客户端服务帐户创建领域用户的权限,而无需使用广泛的管理用户角色

Oauth 2.0 授予KeyClope客户端服务帐户创建领域用户的权限,而无需使用广泛的管理用户角色,oauth-2.0,jwt,keycloak,openid-connect,redhat-sso,Oauth 2.0,Jwt,Keycloak,Openid Connect,Redhat Sso,我有一个web应用程序正在利用KeyClope进行IdM 我正在使用or直接授权流进行身份验证,它使用RESTAPI调用/auth/realms/{realm}/protocol/openid connect/token,而不是浏览器重定向来获取用户JWT 我想为用户注册实现一个类似的工作流 查看keydrope文档,keydrope管理API似乎在公开了此应用程序的端点 要允许客户机与keydove管理API交互,您必须创建一个keydove管理API,并将其与具有足够权限管理领域用户的key

我有一个web应用程序正在利用KeyClope进行IdM

我正在使用or直接授权流进行身份验证,它使用RESTAPI调用
/auth/realms/{realm}/protocol/openid connect/token
,而不是浏览器重定向来获取用户JWT

我想为用户注册实现一个类似的工作流

查看keydrope文档,keydrope管理API似乎在公开了此应用程序的端点

要允许客户机与keydove管理API交互,您必须创建一个keydove管理API,并将其与具有足够权限管理领域用户的keydove角色相关联

预期的方法似乎是将领域特定的角色应用于客户机服务帐户。这比我想授予客户端的权限多


是否有一种方法可以授予客户端服务帐户创建新用户的能力,而不是管理用户所附带的完整权限集?

Ok这没有帮助。。但是我在其他流和用例中遇到了类似的问题。我无法找到一种方法来限制“管理用户”中的所有角色。我认为这是一个更广泛的问题,他们(在keydeave社区)可能知道ti。看看他们的JIRA。