1

現在、複数のRESTサービス(Resteasy/Wildfly)を持つ複数のバックエンドに対して、セントラルIdentity Managerとしてkeycloakを評価中です。OpenID Keycloakレルムのカスタムオーセンティケータ

試行錯誤の多くの後やドキュメンタリーを読んで、私は正常のOpenIDを作ることに成功してきた私はACCESが来る+ id_tokenトークン見ることができます私のカスタムkeycloakrealm(この記事http://blog.keycloak.org/2015/10/getting-started-with-keycloak-securing.htmlにアナログ)

にログインを接続しますこれらのtokesを渡すことによってRESTサービスに要求を出すことができます。

しかし、私はkeycloak自体で定義されたユーザーの資格情報を使用してのみ認証できます。しかし、私たちのreallifeのケースでは、ユーザはSAPに常駐しており、キークロークには不明です。

しかし、これらのユーザーをSAPJCOコネクタで認証するためのjavalibraryがあります。

誰でも実際の認証に「カスタム認証」モジュールを使用するようにkeycloakを設定する方法を教えてください。

カスタムオーセンティケータSPI(https://keycloak.gitbooks.io/server-developer-guide/content/v/2.1/topics/auth-spi.html)の実装方法はありますか。そうでない場合、何が可能な解決策になりますか?

皆さんお手伝い願います!

Reagrds、

キムZeevaarders オランダ

答えて

2

あなたはSAPJCOコネクタを介してSAPユーザーの詳細情報にアクセスできるなら、あなたはカスタムFederation Providerを書くことができます。提供された例は基本的なものですが、基本的な考え方と依存関係を示しています。

簡潔に言えば、org.keycloak.models.UserFederationProviderを拡張し、ユーザーの詳細を取得し、資格情報を検証し、属性で検索する方法を提供する必要があります。あなたの場合、SAPJCOコネクタを使用して、これらの各機能を既存のユーザベースに対して実行します。

+0

アドバイスのためのThx。私はそれをあなたが提案した通りに実装することができました。次に、第2の部分については、REST呼び出し内でキークレープ・ディレクティに資格証明を正確に渡す方法は?承認ヘッダーには? –