現在、複数のRESTサービス(Resteasy/Wildfly)を持つ複数のバックエンドに対して、セントラルIdentity Managerとしてkeycloakを評価中です。OpenID Keycloakレルムのカスタムオーセンティケータ
試行錯誤の多くの後やドキュメンタリーを読んで、私は正常のOpenIDを作ることに成功してきた私はACCESが来る+ id_tokenトークン見ることができます私のカスタムkeycloakrealm(この記事http://blog.keycloak.org/2015/10/getting-started-with-keycloak-securing.htmlにアナログ)
にログインを接続しますこれらのtokesを渡すことによってRESTサービスに要求を出すことができます。
しかし、私はkeycloak自体で定義されたユーザーの資格情報を使用してのみ認証できます。しかし、私たちのreallifeのケースでは、ユーザはSAPに常駐しており、キークロークには不明です。
しかし、これらのユーザーをSAPJCOコネクタで認証するためのjavalibraryがあります。
誰でも実際の認証に「カスタム認証」モジュールを使用するようにkeycloakを設定する方法を教えてください。
カスタムオーセンティケータSPI(https://keycloak.gitbooks.io/server-developer-guide/content/v/2.1/topics/auth-spi.html)の実装方法はありますか。そうでない場合、何が可能な解決策になりますか?
皆さんお手伝い願います!
Reagrds、
キムZeevaarders オランダ
アドバイスのためのThx。私はそれをあなたが提案した通りに実装することができました。次に、第2の部分については、REST呼び出し内でキークレープ・ディレクティに資格証明を正確に渡す方法は?承認ヘッダーには? –