<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      wso2~對接外部認證系統(tǒng)keycloak

      在 WSO2 Identity Server 或 WSO2 API Manager 中,Identity Providers (身份提供者) 功能允許您將外部身份管理系統(tǒng)(如 Keycloak、Azure AD、Okta 等)集成到 WSO2 平臺中,實現(xiàn)聯(lián)合身份認證(Federation)。以下是使用 WSO2 Identity Providers 功能并與 Keycloak 對接的完整步驟:

      1. Identity Providers 功能概述**

      • 作用
        • 允許用戶通過外部身份提供者(如 Keycloak)登錄 WSO2 管理的應(yīng)用或 API。
        • 支持協(xié)議:SAML 2.0、OAuth 2.0/OpenID Connect (OIDC)、WS-Federation 等。
      • 典型場景
        • 企業(yè)已有 Keycloak 用戶體系,需與 WSO2 平臺集成。
        • 需要將 WSO2 作為身份代理(Proxy),集中管理多個外部身份源。

      2. 配置 Keycloak 作為外部 Identity Provider**

      步驟 1:在 Keycloak 中創(chuàng)建客戶端(Client)

      1. 登錄 Keycloak 管理控制臺
        訪問 https://keycloak-host:port/auth/admin

      2. 創(chuàng)建 Realm(如果尚未創(chuàng)建)
        進入默認的 master Realm 或新建一個(如 my-realm)。

      3. 創(chuàng)建客戶端(Client)

        • 導(dǎo)航到 ClientsCreate
        • 設(shè)置:
          • Client IDwso2-client(自定義名稱)。
          • Client Protocolopenid-connect
        • 保存后,進入客戶端配置:
          • Valid Redirect URIs:添加 WSO2 的回調(diào)地址,如 https://wso2-host:9443/commonauth
          • Web Origins*(或限制為 WSO2 域名)。
          • 啟用 Client authentication(生成客戶端密鑰)。
      4. 記錄關(guān)鍵信息

        • Client IDwso2-client
        • Client Secret:在 Credentials 標簽頁中獲取。
        • Keycloak Realm 的 OpenID Endpoint
          https://keycloak-host:port/auth/realms/my-realm/.well-known/openid-configuration

      步驟 2:在 WSO2 中配置 Keycloak 為外部 Identity Provider

      1. 登錄 WSO2 管理控制臺
        訪問 https://wso2-host:9443/carbon,使用管理員賬號登錄。

      2. 創(chuàng)建新的 Identity Provider

        • 導(dǎo)航到 MainIdentityIdentity ProvidersAdd
        • 輸入名稱(如 Keycloak-IDP)。
      3. 配置 OpenID Connect 連接

        • Federated AuthenticatorsOpenID Connect Configuration 中:
          • Enable:勾選。
          • Client IDwso2-client(Keycloak 中創(chuàng)建的客戶端 ID)。
          • Client Secret:Keycloak 客戶端的密鑰。
          • Authorization Endpoint:Keycloak 的 OIDC 授權(quán)端點(如 https://keycloak-host:port/auth/realms/my-realm/protocol/openid-connect/auth)。
          • Token Endpoint:Keycloak 的令牌端點(如 https://keycloak-host:port/auth/realms/my-realm/protocol/openid-connect/token)。
          • UserInfo Endpoint:用戶信息端點(如 https://keycloak-host:port/auth/realms/my-realm/protocol/openid-connect/userinfo)。
          • JWKS Endpoint:JWKS 端點(如 https://keycloak-host:port/auth/realms/my-realm/protocol/openid-connect/certs)。
          • Callback URLhttps://wso2-host:9443/commonauth(與 Keycloak 客戶端配置一致)。
      4. 配置聲明映射(Claim Mapping)

        • Claim Configuration 中,將 Keycloak 返回的用戶屬性(如 emailgiven_name)映射到 WSO2 的本地聲明。
        • 示例:
          • Remote ClaimemailLocal Claimhttp://wso2.org/claims/emailaddress
      5. 保存配置
        點擊 Register 完成 Identity Provider 的創(chuàng)建。

      3. 配置服務(wù)提供者(Service Provider)使用 Keycloak 認證**

      場景 1:WSO2 作為服務(wù)提供者(SP)

      1. 創(chuàng)建服務(wù)提供者(Service Provider)

        • 導(dǎo)航到 MainIdentityService ProvidersAdd
        • 輸入名稱(如 My-App)。
      2. 配置聯(lián)合認證

        • Local & Outbound Authentication Configuration 中:
          • 選擇 Federated Authentication
          • 勾選剛創(chuàng)建的 Keycloak-IDP
        • 可選:設(shè)置認證步驟(多因素認證)。
      3. 配置聲明映射
        確保服務(wù)提供者使用的聲明與 Identity Provider 的映射一致。


      場景 2:通過 WSO2 訪問 API(API Manager 集成)

      1. 在 API Manager 中啟用 Keycloak 認證

        • 登錄 API Publisher(https://wso2-host:9443/publisher)。
        • 創(chuàng)建或編輯 API → Runtime ConfigurationsSecurity
        • 勾選 OAuth2OpenID Connect,并關(guān)聯(lián) Keycloak-IDP
      2. 訂閱 API 并測試

        • 用戶通過 Keycloak 登錄開發(fā)者門戶,獲取令牌后調(diào)用 API。

      4. 自定義claim的映射**

      將第三方idp的用戶字段映射到wso2-apim中,可以按著下面步驟實現(xiàn)

      配置deployment.toml,開啟自定義claim

      如果不開啟,它會映射默認的幾個字段,如uid,nickName,displayName,mail,roles

      [authentication.endpoint]
      enable_custom_claim_mappings = true
      

      kc中定義固定的wso2角色到token中

      固定的客戶端角色

      自定義的token中的元素

      wso2中注冊用戶后具有這個角色

      用戶每次登錄時都會進行用戶信息的同步

      ** IDP到wso2時的對應(yīng)關(guān)系的優(yōu)先級

      找到對應(yīng)的sp,通過在sp的Claim Configuration,需要注意其它對應(yīng)的sp也需要有相同的Claim Configuration,否則用戶登錄這塊會出現(xiàn)無法映射的問題。

      1. sp中定義的claim優(yōu)先于idp
      2. 建議在idp中直接統(tǒng)一定于,避免每個sp中定義的不同,導(dǎo)致系統(tǒng)無法登錄的問題

      5. 數(shù)據(jù)的映射

      數(shù)據(jù)何時從第三方IDP同步到wso2
      用戶通過第三方登錄時,當數(shù)據(jù)有變更,數(shù)據(jù)會自動同步到wso2系統(tǒng),它在wso2am_shared_db庫中um_user_attribute表存儲,如圖

      posted @ 2025-05-18 19:42  張占嶺  閱讀(278)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 双桥区| 国产免费久久精品44| 亚洲乱码日产精品bd在线| Y111111国产精品久久久| 国产中年熟女大集合| 人人爽人人爽人人爽| 九九热视频在线观看一区| 国产馆在线精品极品粉嫩| 极品白嫩少妇无套内谢| 中文字幕日韩精品亚洲一区| 日本高清久久一区二区三区| 国产成人精彩在线视频| 国产在线中文字幕精品| 国产成人精品无码一区二区老年人| 国产一区日韩二区欧美三区| 国产美熟女乱又伦AV果冻传媒| 欧洲精品色在线观看| 久久综合给合久久狠狠狠88| 久久碰国产一区二区三区| 成人看的污污超级黄网站免费| 天堂中文最新版在线官网在线 | 亳州市| 四房播色综合久久婷婷| 色悠悠国产精品免费观看| 亚洲www永久成人网站| 4hu44四虎www在线影院麻豆| 温泉县| 国产成人精品2021欧美日韩| 久久99精品国产麻豆婷婷| 精品日本免费一区二区三区| 亚洲欧洲日产国码久在线| 全免费A级毛片免费看无码| 做暖暖视频在线看片免费| 天堂а√在线中文在线| 国产精品天干天干综合网| 四虎国产精品免费久久久| 最新亚洲av日韩av二区| 国产精品国产精品无卡区| 欧美亚洲综合久久偷偷人人 | 国产成人综合久久亚洲av| 国产成人不卡无码免费视频|