Single sign on IDP作为Key斗篷中的客户端

Single sign on IDP作为Key斗篷中的客户端,single-sign-on,keycloak,keycloak-services,idp,Single Sign On,Keycloak,Keycloak Services,Idp,我们有两个申请: 1) 附件1 2) 附件2 我们希望我们的应用程序(APP1)作为IDP,而(APP2)作为客户端。显然,我们希望在两个应用程序之间保留SSO(单点登录/关闭) 换句话说,我们只想将keydove用于会话维护。我们有自己的联邦和认证服务,支持OpenId协议 有可能实现同样的效果吗?如果您有自己的IDP,那么为什么需要KeyClope?什么类型的会话维护?感谢@JanGaraj的快速响应。我们需要它来保持单点登录/关闭。实时场景:如果我的IDP(APP1)会话过期,并且用户当前

我们有两个申请: 1) 附件1 2) 附件2

我们希望我们的应用程序(APP1)作为IDP,而(APP2)作为客户端。显然,我们希望在两个应用程序之间保留SSO(单点登录/关闭)

换句话说,我们只想将keydove用于会话维护。我们有自己的联邦和认证服务,支持OpenId协议


有可能实现同样的效果吗?

如果您有自己的IDP,那么为什么需要KeyClope?什么类型的会话维护?感谢@JanGaraj的快速响应。我们需要它来保持单点登录/关闭。实时场景:如果我的IDP(APP1)会话过期,并且用户当前正在使用客户端(APP2),该怎么办。理想情况下,用户不应该注销,因为他正在积极处理APP2。如果用户在APP1/APP2上注销,则会话将对这两个应用都无效。我仍然丢失,因为您的实际设置(已用流、应用域)未知。通常,两个应用都使用一个域,并使用域cookie存储两个应用的访问/id令牌。我们正在使用“代码流”,不确定您的域。由于这两个应用程序不同,域将不同。关于cookie备注,Key斗篷将帮助我们维护单一登录/注销的JSESSIONID。Rest参数,如access/id token,我们为这两个应用程序维护;特别是IDP(附录1)。