Postman 当身份验证由keydove管理时,如何访问JHipster API

Postman 当身份验证由keydove管理时,如何访问JHipster API,postman,jhipster,keycloak,Postman,Jhipster,Keycloak,我已经用oauth2身份验证构建了一个JHipster应用程序。后者是通过生成的docker compose文件由Key斗篷实现的 对于“人类”用户来说,浏览器中的一切都很好。但是我需要让一些外部程序在beng进行身份验证时使用API 所以我开始用Postman模拟对API的直接访问。我读过关于XSRF-TOKEN cookie的文章。但坦率地说,我不了解身份验证的过程 有人能解释一下如何对JHipster API执行关于KeyClope的认证请求吗 也许这不是合适的方法:我还读过关于实现基于另

我已经用oauth2身份验证构建了一个JHipster应用程序。后者是通过生成的docker compose文件由Key斗篷实现的

对于“人类”用户来说,浏览器中的一切都很好。但是我需要让一些外部程序在beng进行身份验证时使用API

所以我开始用Postman模拟对API的直接访问。我读过关于XSRF-TOKEN cookie的文章。但坦率地说,我不了解身份验证的过程

有人能解释一下如何对JHipster API执行关于KeyClope的认证请求吗

也许这不是合适的方法:我还读过关于实现基于另一种身份验证机制的配置的文章,该配置应该用于在不同端点上公开的控制器


如果你能帮我弄清楚这一切,我将不胜感激

您需要机器到机器的身份验证。一般开放式ID连接(OIDC)为这种情况提供
客户端凭据流
。因此,理论上,您只需在KeyClope客户端配置中启用它,就可以使用它。但这取决于您的API身份验证实现。您的API很可能为人使用不同的OIDC流,并且它可能还没有准备好用于客户端凭据流

您需要机器到机器的身份验证。一般开放式ID连接(OIDC)为这种情况提供
客户端凭据流
。因此,理论上,您只需在KeyClope客户端配置中启用它,就可以使用它。但这取决于您的API身份验证实现。您的API很可能为人使用不同的OIDC流,并且它可能还没有准备好用于客户端凭据流

我成功了:简的建议给我指路

我主要是这样做的

解决方案是添加配置了
标准流
服务帐户
授权
的客户端。然后,我添加了生成的docker compose设置提供的JHipster客户端范围

配置完成后,我将请求配置为使用Oauth2身份验证。我根据教程填写了令牌请求的配置表。我很乐意去


很多thx

我成功了:简的建议给我指路

我主要是这样做的

解决方案是添加配置了
标准流
服务帐户
授权
的客户端。然后,我添加了生成的docker compose设置提供的JHipster客户端范围

配置完成后,我将请求配置为使用Oauth2身份验证。我根据教程填写了令牌请求的配置表。我很乐意去


很多thx

好的,所以我需要添加一个客户端,允许在keydeport中
客户端凭据流动
,并确保api适当地使用令牌。我要试试。谢谢你的小费!好的,所以我需要添加一个客户端,允许在keydeport中
客户端凭据流动
,并确保api适当地使用令牌。我要试试。谢谢你的小费!