У меня есть два webapps. Каждый из них имеет интерфейс (AngularJS) и бэкэнд (Java). Каждый интерфейс имеет свой собственный файл конфигурации keycloak.json для открытого доступа. У каждого бэкэнд есть собственный файл keycloak.json для доступа к типу доступа. Каждое приложение frontend отлично работает с собственным бэкэндом. Моя задача - вызвать REST-вызов друг другу (backend для backend). Как я мог это достичь? Потому что на каждом бэкэнд REST-сервисы защищены, проверяя действительность маркера.Бэкэнд на бэкэнд-коммуникацию через REST с защищенным бэкендом Keycloak
ответ
Если все эти бэкэнд-услуги защищены keycloak, посмотрите расширение KeycloakRestTemplate RestTemplate в адаптере keycloak Spring. KeycloakRestTemplate импортируется как часть зависимости jar от keycloak-spring-security-adapter.
В основном, он использует KeycloakClientRequestFactory и внутренне добавляет заголовок авторизации (для текущего аутентифицированного принципала) ко всем запросам службы для обслуживания вызовов.
Но если я не использую Весну? Что делать, чем? – Eldar
@ Эльдар, конечно, вам не нужно использовать весну. Вы можете взять токен доступа из исходного запроса из пользовательского интерфейса в бэкэнд и просто вставить его в заголовок исходящего запроса на другую бэкэнд-услугу. Если не весна RestTemplate, как вы делаете эту услугу для обслуживания вызова? –
Я пробовал это без везения. Второй бэкэнд выдает исключение «Идентификатор токена отличается». Два проекта имеют разные имена поддоменов: backend1.project.com и backend2.project.com – Eldar
- 1. Единичный тест Angularjs с реальным бэкендом
- 2. Безопасность Keycloak для Spring Base rest apis
- 3. SSO с keycloak
- 4. Запрос на выход Keycloak
- 5. Python DNS-сервер с пользовательским бэкендом
- 6. SPA с отделением интерфейса и бэкендом
- 7. Вход не работает с другим бэкендом
- 8. Замена константы на другое значение, определяемое бэкендом
- 9. Использование RStudio с R-бэкендом в кластере через SSH
- 10. Keycloak id_token имеет значение null с аутентификацией REST
- 11. Соединение JSP с бэкендом DB2
- 12. aweber форма представления на бэкэнд через ajax
- 13. Изменения коллекции синхронизации с бэкендом
- 14. Доступ к API REST, защищенным с использованием OAUTH
- 15. Пользовательский аутентификатор для OpenID Keycloak realm
- 16. Keycloak and Vertx
- 17. Синхронизировать формат даты между интерфейсом и бэкендом
- 18. Создать токен с Keycloak
- 19. Принципы DRY между интерфейсом и бэкендом
- 20. appengine: как не получить предупреждение о сертификате с защищенным соединением с бэкэнд?
- 21. Интеграция Keycloak в проект Play2
- 22. keycloak (spring boot) Не аутентифицируется конечная точка REST
- 23. Использование ZeroMQ в веб-приложении: как интерфейс взаимодействует с бэкендом
- 24. Конфигурация многоуровневой конфигурации SPA с поставщиками Бэкэнд REST
- 25. Keycloak 403 (Запрещено) на Keycloak.loadUserProfile()
- 26. keycloak CORS фильтр весенний ботинок
- 27. Бэкэнд-архитектура для приложения backbone.js с поддержкой API REST?
- 28. Диалог с защищенным паролем
- 29. Безопасность для интерфейса REST, бэкэнд с использованием Parse
- 30. Использование API REST, защищенного Keycloak как брокер для OAUTH2-провайдера
Хороший вопрос! Я думаю, что более подходящим местом для запроса такого вопроса является официальный [список рассылки пользователей Keycloak] (https://lists.jboss.org/mailman/listinfo/keycloak-user). – Yuri