当前位置: 首页 > 知识库问答 >
问题:

密钥斗篷,openId connect userInfo

宋涵忍
2023-03-14

我试图使用Keycloak的openId-connectendpoint来获取关于用户角色的信息。我使用/auth/realms/moje/protocol/OpenID-connect/userinfoendpoint来获取关于已验证用户的信息。我可以获得姓名、用户名、电子邮件等信息。但是我不能强迫Keyclak给我关于用户角色的信息。

我已经阅读了openID文档,我没有找到任何关于必须获取角色的信息…我认为一定有办法找到用户角色…也许还有另一个endpoint…我找不到任何信息。。。

所以最后我的问题是:有没有办法使用 openID 连接endpoint获取有关用户角色的信息?

共有2个答案

晋越彬
2023-03-14

您可以在JWT下找到所有相关角色。无需调用endpoint/auth/realms/moje/protocol/openid-connect/userinfo用于检查JWT的有效性。

郎鸿朗
2023-03-14

如果您有客户端密钥,那么您可以通过传递该密钥来获取用户角色信息。

 类似资料:
  • 我有一个需要联合到IDP的需求。我过去从未遇到过问题,在这种情况下,我遇到了问题,因为第三方/外部IDP启用并实施了PKCE。 有没有办法联合到启用了PKCE的IDP。基本上换句话说,我应该能够转发/发送code_challenge和code_challenge_method给外部 IDP。我可以在我的 IDP 上启用 PKCE,而不会出现任何问题,并在需要时将相同的标头转发给外部 IDP,但我看

  • 我正在尝试编写一个定制的KeyClope验证器,该验证器可以从某个请求中检索用户凭据,并动态提交这些凭据进行身份验证,而最终用户不必手动将它们输入某个登录表单。 以这个问题为起点,我在KeyCloak中创建了自己的自定义身份验证SPI。我还根据需要配置了KeyCloak身份验证流。 自定义验证器 自定义验证器工厂 下面是我的自定义登录表单,它基于这里的KeyClope“secret questio

  • 部署在AWS上,我不想隧道到盒子并打开浏览器禁用它。 似乎存在一个配置:,可以放置在文件,但我不确定在哪个对象下。我在“王国”下试过,但一点运气都没有。 我不想在适配器级别禁用它,它需要全局禁用,那么在哪里,或者如何全局禁用ssh/https? 另外,我知道这在生产中是不推荐的。)

  • 我的问题在这一点上更理论化。 我有一个用例,我必须将我的应用程序(App 1)与Keycloak集成,并将Keycloak与外部身份提供者集成。在这种情况下,奇克洛只是一个经纪人。该外部IDP上还注册了其他应用程序。 场景1:用户既没有登录App 1,也没有登录IDP 当用户尝试访问App 1时,它最终被重定向到外部IDP登录表单并发布身份验证,它将被重定向回应用程序。这是一个简单的流程。 场景2

  • 我想设置一个Docker网络,其中包含keyCloak、postgres和webapp实例。 有没有一种方法可以在容器之间进行网络通信,同时也理解oidc客户端重定向?我有一个问题,容器可以互相交谈只是罚款,如果我设置OIDC容器名称为docker网络,但然后我遇到的问题与客户端,不能连接到这些相同的URL以外的docker网络在主机上机器。 有人能给我指出正确的docker留档来寻找DNS或主机

  • 我有一个spring boot应用程序,它隐藏在反向代理后面。当用户未经授权向资源发送请求时,会将其重定向到Keyclope登录页面,并将redirect\u uriparam设置为,例如http://some_url/sso/login(URL始终相对于上下文路径)。我需要将此URL更改为类似于,以便反向代理知道将此类请求重定向到哪里。你知道如何做到这一点吗?是否有任何keydeport适配器配