TL;DR
- Objective: Java authorization server:
- OAuth2.0 authorization code grant flow with fine-grained permissions (not a mere SSO server)
- User management and authentication: custom database
- Client management and authentication: Keycloak
- Questions: What are the best practices for implementing a Java authorization server with applicative permissions handling backed on Keycloak?
- What Keycloak adapter/API should I use in my development?
- How should the users be managed/appear in Keycloak if they are to appear at all?
预警
我是 Keycloak 的初学者,虽然我认为我了解主要原理,但它似乎是一个功能丰富的工具,我担心我可能仍然对使用它的最佳方式的某些方面有误。请随时纠正我。
上下文
我们正在考虑实现一个 API,要求我们的用户(以下简称“用户”)向第三方应用程序(以下简称“客户”)授予权限。
我们的用户存储在现有的基于数据库的自定义用户管理系统中。至于我们的客户,我们正在考虑使用 Keycloak .
用户同意将使用 OAuth2.0 授权代码授权流程给予。他们将登录,指定他们授予和拒绝的权限,然后客户端检索将用于访问 API 的访问 token 。
据我了解,Keycloak 可以处理授权 token ,但它不应该知道我们的权限是什么。因此,我考虑构建一个自定义授权服务器,它将使用 Keycloak 解决所有身份/身份验证问题,但会自行处理应用权限。
然后,我们将使用 Keycloak 进行客户端身份验证和授权码/访问 token 管理,应用程序部分将检查权限。
问题
除了我的第一次实验之外,我已经在互联网上漫游了一个星期,我很惊讶,因为我认为这将是一个非常标准的案例。然而我几乎找不到任何东西,所以可能我没有正确搜索。
我找到了许多关于如何制作“简单授权服务器”的 Spring/Spring Boot 教程1。这些主要是 SSO 服务器,很少管理权限,除了在 this SO answer 中提到的那些。 2。我认为我们可以处理。
我遇到的真正问题如下:
我如何在这个授权服务器中集成Keycloak?
我一直在查看 available Java Adapters .在进行身份验证时它们看起来不错,但我没有看到有关如何从自定义授权服务器管理客户端(即管理领域)的提示。
因此,我想我应该使用管理 API。我是对的吗?这是很好的做法吗?我没有看到它的适配器,所以我想我应该使用 REST API。
我也想知道我们应该如何在设计中整合我们的用户?他们应该在 Keycloak 中复制吗?在这种情况下,我们应该使用Keycloak的admin API从授权服务器推送数据还是有更好的方法?
最后,我是否遗漏了其他一些明显的要点?
抱歉,很长的消息和很多问题,但最后归结为一个问题:
使用 Keycloak 作为 Backbone 构建授权服务器时的最佳实践是什么?
<子>1。一些例子: Spring Boot OAuth2 tutorial - A blog post - Another blog post
最佳答案
使用Keycloak搭建Java OAuth2.0授权服务器
这是可能的,但有点棘手,有很多东西需要定制。
您可以从下面的代码库中获得一些动力。
keycloak-delegate-authn-consent
使用 MITREid 构建自定义 Java OAuth2.0 授权服务器
如果您愿意使用 Oauth 和 OIDC 的其他实现,我可以建议您使用 MITREid,它是 OIDC 的引用实现,可以进行大量定制。下面是其存储库和开源的链接。
我自己用它来满足与您类似的需求,它是高度可定制且易于实现的。
https://github.com/mitreid-connect/OpenID-Connect-Java-Spring-Server
MITREid Connect 使用 Spring Security 进行身份验证,因此您可以将任何您喜欢的组件放入该空间。 Web 上有很多关于如何为自定义身份验证机制编写和配置 Spring Security 过滤器的好资源。
您需要查看 user-context.xml 文件以了解定义用户身份验证的位置。在核心项目中,这是针对本地数据库的简单用户名/密码字段。在 LDAP 覆盖项目等其他项目中,它连接到 LDAP 服务器。在某些系统中,例如 MIT 的“oidc.mit.edu”服务器,实际上有一些不同的身份验证机制可以并行使用:LDAP、kerberos 和证书。
请注意,在所有情况下,您仍然需要在某处访问 UserInfo 数据存储。这可以来自数据库、LDAP 或其他来源,但它需要对每个登录用户可用。
MITREid Connect 服务器可以同时充当 OpenID Connect 身份提供者 (IdP) 和 OAuth 2.0 授权服务器 (AS)。服务器是一个 Spring 应用程序,其配置文件位于 openid-connect-server-webapp/src/main/webapp/WEB-INF/中,并以 .xml 结尾。配置已拆分为多个 .xml 文件,以方便覆盖和自定义配置。
关于java - 使用Keycloak搭建Java OAuth2.0授权服务器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49150219/