基于微服务的环境中的Keycloak身份验证流程

问题描述 投票:1回答:1

我想在基于微服务的环境中使用Keycloak,在该环境中,身份验证基于OpenID端点REST调用(“ / token”,不重定向至keycloak登录页面),我想到的流程是这样的:1.前端SPA从“ / token”端点检索令牌,并将其存储在浏览器的localStorage中,然后将其与每个请求一起发送。2.网关级别的身份验证:访问令牌从前端传递到网关,网关咨询Keycloak服务器以检查令牌是否仍然有效(未通过注销端点调用使之无效)。3.基于微服务的授权:Acess令牌从网关传递到微服务,使用Spring Boot适配器,微服务脱机检查令牌的签名(仅承载客户端?),然后根据令牌中的角色进行授权。我的问题是:这个流程有意义吗?或者您可以建议另一个流程吗?使用哪种类型的Keycloak客户端?使用Spring Boot Adapter传递令牌的理想方法是什么,并且应该首先这样做吗?请记住,我不是Keycloak专家,我已经完成了研究,但仍然有疑问。

spring-boot authentication microservices openid keycloak
1个回答
0
投票
您的前端SPA应该是公共客户端,而springboot微服务应该是Bearer only客户端,而Gateway可以是保密客户端。
© www.soinside.com 2019 - 2024. All rights reserved.