keycloak - 是否可以在 Keycloak 中使用自定义身份验证逻辑?

标签 keycloak redhat-sso

我已经使用 LDAP 用户联盟配置了 Keycloak。当用户想要登录应用程序时,他会被重定向到 Keycloak 登录页面,输入 uid/pwd 并使用 LDAP 绑定(bind)进行身份验证。

这不足以满足我的要求,因为我想实现一些自定义身份验证逻辑,例如:

public boolean authenticate(String uid, String pwd) {

    //1.- validate against LDAP
    //2.- do some other validations
    return validationResult;
} 

我如何将自己的身份验证逻辑包含在 Keycloak 中?

最佳答案

要添加新的身份验证机制,您需要实现身份验证 SPI。这在 Server Development guide > Authentication SPI section 中有描述.

关于keycloak - 是否可以在 Keycloak 中使用自定义身份验证逻辑?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53472715/

相关文章:

java - Keycloak RC4-带 Hmac

node.js - 撤销 Keycloak 访问 token

Keycloak - 获得用户角色的最佳方式是什么

Keycloak:自定义身份提供程序中的 grant_type=password

java - 从 KeyCloak 导出所有用户

keycloak - 新添加的realm管理员无法登录Keycloak中的realm

saml - Keycloak 客户端设置,SAML 私钥暴露

oauth-2.0 - portainer keycloak 20 oauth登录 "unauthorized"/"Unable to login via OAuth"