系列目录
(一)keycloak 部署运行及源码打包
(二)keycloak 配置运行
(三)keycloak 基于SpringBoot、Servlet的客户端开发
(四)keycloak 自定义用户(SPI)开发
(五)keycloak 自定义主题
(未完成)(六)keycloak 添加登录验证码功能
(七)keycloak 设置客户端访问类型 bearer-only
(八)keycloak 设置客户端访问类型 confidential
(九)keycloak使用nginx来配置https
前言
keycloak是一套完整的开源认证授权管理解决方案,由红帽开发,提供了多种语言库,方便集成。本系列教程以使用为主,介绍keycloak的搭建,源码编译,以及部分功能的二次开发。
keycloak官网提供了详细的教程以及示例,可以参考官网示例进行编写开发。
官网地址 本系列教程基于官网最新版本18.0进行编写。
本章节主要介绍keycloak的客户端访问类型中的 confidential
简介
我们之前在创建一个客户端的时候有提到过客户端的访问类型,方位类型有3个选项
- public 适用于客户端应用,且需要浏览器登录的场景。典型的使用场景就是前端web系统,包括采用vue、react实现的前端项目等。
- confidential 适用于服务端应用,且需要浏览器登录以及需要通过密钥获取access token的场景。典型的使用场景就是服务端渲染的web系统。
- bearer-only 适用于服务端应用,不需要浏览器登录,只允许使用bearer token请求的场景。典型的使用场景就是restful api。
使用 confidential类型客户端可以同时使用用户名密码和access token两种登录方式
1.修改客户端类型
如果开启用户名密码和secret访问,需要 开启 启用直接访问权限
如果需要单独使用secret访问,只需要开启 启用服务账号
如果两种模式都需要,则同时开启这两个
![在这里插入图片描述](https://img-blog.csdnimg.cn/4331afd978f1428c86f54ad1bd4df4cc.png
我们创建一个名为 test-android的客户端,将访问类型设置为confidential
2.编写一个被保护的接口
修改后台项目配置文件(客户端的开发我们这里不再重复,可以参看第三篇教程)
keycloak:
auth-server-url: http://192.168.1.:8080/ #keycloak
public-client: true
回到controller中,我们添加一个hello的接口(该接口已被设置为受保护的路径,详情参考keycloak的配置文件)
/**
* 测试接口
* @return
*/
@RequestMapping("/hello")
public String hello() {
return "测试接口";
}
3.测试访问
3.1 通过用户名密码获取access_token
获取access_token的路径
http://ip:port/realms/{relam}/protocol/openid-connect/token
参数
username 用户名
password 密码
grant_type 认证类型 password
client_id
client_secret 密钥
请求后,可以获得到一个access_token
![在这里插入图片描述](https://img-blog.csdnimg.cn/ac8c7c3fe9a940c5b598724fd4f6243f.png
3.2 访问接口
在访问接口的请求头中添加参数
Authorization 值: bearer 获取到的access_toke
如下图:
这样就可以访问受保护的接口了
3.3 只使用secret访问
http://ip:port/realms/{relam}/protocol/openid-connect/token
参数
grant_type 认证类型 client_credentials
client_id
client_secret 密钥
请求后,可以获得到一个access_token