Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Вы можете использовать любой identity-провайдер. В нашем примере мы продемонстрируем, как настроить Keycloak для аутентификации.

Для настройки работы с Keycloak необходимо выполнить следующие шаги:

...

Поле

Описание

UserName claim*

Можно указать любое наименование из токена, например, preferred_username.

Repsonse type*

Проверка аутентификации. Доступные значения: id_token (проверка аутентификации через Implicit Flow) или code (проверка аутентификации через Authorization Code Flow). Значение code может также использоваться при любом значении поля Claims source.

Authentication scheme*

Схема аутентификации.

Authority*

http(https)://{домен Keycloak}/auth/realms/{наименование_Realm}

Client id*

Наименование клиента из Keycloak.

Client secret

Скопируйте секрет в настройках клиента в Keycloak на вкладке Credentials и вставьте в это поле.

Callback path*

Необязательный ограниченный путь для обработки обратного вызова аутентификации.

Scope*

Список запрашиваемых разрешений.

Resourse

Идентификатор ресурса, к которому будет запрошен доступ.

Claims source

Доступные значения:

  • userinfo endpoint (выберите это значение при подключении через Keylcoak)

  • id_token (выберите это значение при подключении через ADFS)

  • access_token

...

Выборка
hiddentrue

(информация) При необходимости маппировать атрибуты или роли, необходимо ввести значение id_token token в поле Response type и настроить мапперы в клиенте Keycloak для ролей и атрибутов.

Настройка мапперов для ролей:

Настройка мапперов для атрибутов:

Примеры настройки

...

с использованием различных значений в поле Claims source

При выборе значения в поле Claims source, необходимо включить соответствующую опцию в Keycloak в настройках Mappers клиента:

...