java - 使用Keycloak搭建Java OAuth2.0授权服务器

标签 java oauth-2.0 keycloak

TL;DR

  • Objective: Java authorization server:
    • OAuth2.0 authorization code grant flow with fine-grained permissions (not a mere SSO server)
    • User management and authentication: custom database
    • Client management and authentication: Keycloak
  • Questions: What are the best practices for implementing a Java authorization server with applicative permissions handling backed on Keycloak?
    • What Keycloak adapter/API should I use in my development?
    • How should the users be managed/appear in Keycloak if they are to appear at all?

预警

我是 Keycloak 的初学者,虽然我认为我了解主要原理,但它似乎是一个功能丰富的工具,我担心我可能仍然对使用它的最佳方式的某些方面有误。请随时纠正我。

上下文

我们正在考虑实现一个 API,要求我们的用户(以下简称“用户”)向第三方应用程序(以下简称“客户”)授予权限。

我们的用户存储在现有的基于数据库的自定义用户管理系统中。至于我们的客户,我们正在考虑使用 Keycloak .

用户同意将使用 OAuth2.0 授权代码授权流程给予。他们将登录,指定他们授予和拒绝的权限,然后客户端检索将用于访问 API 的访问 token 。

据我了解,Keycloak 可以处理授权 token ,但它不应该知道我们的权限是什么。因此,我考虑构建一个自定义授权服务器,它将使用 Keycloak 解决所有身份/身份验证问题,但会自行处理应用权限。

然后,我们将使用 Keycloak 进行客户端身份验证和授权码/访问 token 管理,应用程序部分将检查权限。

问题

除了我的第一次实验之外,我已经在互联网上漫游了一个星期,我很惊讶,因为我认为这将是一个非常标准的案例。然而我几乎找不到任何东西,所以可能我没有正确搜索。

我找到了许多关于如何制作“简单授权服务器”的 Spring/Spring Boot 教程1。这些主要是 SSO 服务器,很少管理权限,除了在 this SO answer 中提到的那些。 2。我认为我们可以处理。

我遇到的真正问题如下:

我如何在这个授权服务器中集成Keycloak?

我一直在查看 available Java Adapters .在进行身份验证时它们看起来不错,但我没有看到有关如何从自定义授权服务器管理客户端(即管理领域)的提示。

因此,我想我应该使用管理 API。我是对的吗?这是很好的做法吗?我没有看到它的适配器,所以我想我应该使用 REST API。

我也想知道我们应该如何在设计中整合我们的用户?他们应该在 Keycloak 中复制吗?在这种情况下,我们应该使用Keycloak的admin API从授权服务器推送数据还是有更好的方法?

最后,我是否遗漏了其他一些明显的要点?

抱歉,很长的消息和很多问题,但最后归结为一个问题:

使用 Keycloak 作为 Backbone 构建授权服务器时的最佳实践是什么?


<子>1。一些例子: Spring Boot OAuth2 tutorial - A blog post - Another blog post

<子>2。我主要关注 the sample app provided by Spring Security OAuth

最佳答案

使用Keycloak搭建Java OAuth2.0授权服务器

这是可能的,但有点棘手,有很多东西需要定制。

您可以从下面的代码库中获得一些动力。

keycloak-delegate-authn-consent

使用 MITREid 构建自定义 Java OAuth2.0 授权服务器

如果您愿意使用 Oauth 和 OIDC 的其他实现,我可以建议您使用 MITREid,它是 OIDC 的引用实现,可以进行大量定制。下面是其存储库和开源的链接。

我自己用它来满足与您类似的需求,它是高度可定制且易于实现的。

https://github.com/mitreid-connect/OpenID-Connect-Java-Spring-Server

MITREid Connect 使用 Spring Security 进行身份验证,因此您可以将任何您喜欢的组件放入该空间。 Web 上有很多关于如何为自定义身份验证机制编写和配置 Spring Security 过滤器的好资源。

您需要查看 user-context.xml 文件以了解定义用户身份验证的位置。在核心项目中,这是针对本地数据库的简单用户名/密码字段。在 LDAP 覆盖项目等其他项目中,它连接到 LDAP 服务器。在某些系统中,例如 MIT 的“oidc.mit.edu”服务器,实际上有一些不同的身份验证机制可以并行使用:LDAP、kerberos 和证书。

请注意,在所有情况下,您仍然需要在某处访问 UserInfo 数据存储。这可以来自数据库、LDAP 或其他来源,但它需要对每个登录用户可用。

MITREid Connect 服务器可以同时充当 OpenID Connect 身份提供者 (IdP) 和 OAuth 2.0 授权服务器 (AS)。服务器是一个 Spring 应用程序,其配置文件位于 openid-connect-server-webapp/src/main/webapp/WEB-INF/中,并以 .xml 结尾。配置已拆分为多个 .xml 文件,以方便覆盖和自定义配置。

关于java - 使用Keycloak搭建Java OAuth2.0授权服务器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49150219/

相关文章:

java - 在不依赖集合的情况下从对象列表中删除重复项

java - 如何在java中使用扫描仪处理奇怪的输入

api - 支持 Asp.Net、RavenDB 和 OAuth 进行身份验证

oauth-2.0 - Alexa Skill Activation API 中的 redirect_uri 是什么?

Keycloak:专用 Infinispan 集群的远程存储配置

spring-boot - Spring Boot Data JPA @CreatedBy和@UpdatedBy未使用OIDC身份验证进行填充

java - 如何防止 Java 和 C 中的 float 和 double 被截断?

java - 我如何在android中实现ActivityOptions.setLaunchDisplayId(1)棉花糖?

node.js - 使用 dropboxjs 通过 oauth 对客户端进行身份验证 2. 服务器端呢?

openid-connect - Keycloak 客户凭证流程说明