首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏PulseLine

    基于Keycloak的Grafana SSO身份认证过程剖析

    /auth", "token_endpoint":"http://localhost/auth/realms/Test/protocol/openid-connect/token", " introspection_endpoint":"http://localhost/auth/realms/Test/protocol/openid-connect/token/introspect", ":"http://localhost/auth/realms/Test/protocol/openid-connect/logout", "jwks_uri":"http://localhost /auth #第一步登录 token_url = http://localhost/auth/realms/Test/protocol/openid-connect/token #第二步获取token api_url = http://localhost/auth/realms/Test/protocol/openid-connect/userinfo #第三部获取user信息 root_url

    8.6K111发布于 2021-09-16
  • 来自专栏全栈程序员必看

    keycloak_keycloak 同步用户表

    开发使用的接口文档: https://www.keycloak.org/docs-api/7.0/rest-api/index.html 此处为授权码方式的接口: 获取code:”/protocol/openid-connect /auth” [get] 获取token和刷新token:”/protocol/openid-connect/token” [post] 获取用户信息:”/protocol/openid-connect

    2.1K10编辑于 2022-09-19
  • 来自专栏程序猿DD

    Spring Boot 3.1 中如何整合Spring Security和Keycloak

    curl --location 'http://localhost:9090/realms/MyAppRealm/protocol/openid-connect/token' \ --header 'Content-Type localhost:9090/realms/MyAppRealm jwk-set-uri: http://localhost:9090/realms/MyAppRealm/protocol/openid-connect

    2K40编辑于 2023-08-09
  • 来自专栏码农小胖哥的码农生涯

    Keycloak简单几步实现对Spring Boot应用的权限控制

    获取和刷新JWT 我们可以通过下面这个方式获取用户登录的JWT对: POST /auth/realms/felord.cn/protocol/openid-connect/token HTTP/1.1 refresh_token带上,把grant_type改为refresh_token就可以刷新Token对了,下面是请求刷新的报文: POST /auth/realms/felord.cn/protocol/openid-connect http://localhost:8080/foo/bar,你会发现浏览器会跳转到下面这个地址: http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect

    2.9K50发布于 2021-07-22
  • 史上最全的keycloak部署与启动教程

    在 “Client Protocol”(客户端协议)字段中,选择要使用的协议,如 “openid-connect” 或 “saml”。 单击 “Save”(保存)按钮来保存客户端。 127.0.0.1:8080/realms/devrealm","authorization_endpoint":"http://127.0.0.1:8080/realms/devrealm/protocol/openid-connect ":"http://localhost:8080/auth/realms/devrealm/protocol/openid-connect/token/introspect","end_session_endpoint ":"http://127.0.0.1:8080/realms/devrealm/protocol/openid-connect/logout","jwks_uri":"http://localhost :8080/auth/realms/devrealm/protocol/openid-connect/certs","grant_types_supported":["authorization_code

    3K10编辑于 2025-08-29
  • 来自专栏有点技术

    keycloak+istio实现基于jwt的服务认证授权

    http://192.168.8.10/auth/realms/master" jwksUri: "http://192.168.8.10/auth/realms/master/protocol/openid-connect client_id=istio" -d "grant_type=client_credentials" http://192.168.8.10/auth/realms/master/protocol/openid-connect

    3.4K40发布于 2020-09-14
  • 来自专栏我的小碗汤

    开源网关 Apache APISIX 认证鉴权精细化实战讲解

    例如,我们可以使用 openid-connect 插件对接任意支持 OIDC 协议的认证服务,下面是一段对接到 Keycloak 服务的样例配置: curl http://127.0.0.1:9180/ apisix/admin/routes -H "X-Api-Key: your-API-key" -XPOST -d ' { "uri":"/*", "plugins":{ "openid-connect 针对 OIDC,APISIX 提供了 openid-connect 插件,可以用于对接支持了 OIDC 协议的认证服务。

    3.4K20编辑于 2023-03-20
  • 来自专栏架构专题

    单点登录,不要老盯着cas-server了,你还可以选择keycloak

    测试token接口 获取接口的地址为: ip:port/auth/realms/icp/protocol/openid-connect/token 在这里,根据我们上面设置的地址信息,可以构造出token 的请求地址为: http://localhost:8080/auth/realms/xjjdog/protocol/openid-connect/token 使用curl来获取token。 password&scope=openid&username=xjjdog0&password=123456' http://localhost:8080/auth/realms/xjjdog/protocol/openid-connect curl -XPOST -d 'access_token={上面的token}' http://localhost:8080/auth/realms/xjjdog/protocol/openid-connect

    2.8K20发布于 2020-11-02
  • 来自专栏学点Rust

    深度解读-如何用keycloak管理external auth

    redirect url) let token_url = TokenUrl::new(get_url_with_issuer( &config.issuer_url, "/protocol/openid-connect .unwrap(); let auth_url = AuthUrl::new(get_url_with_issuer( &config.issuer_url, "/protocol/openid-connect ( "{}/protocol/openid-connect/token",&self.config.issuer_url); let response = Client::new() .post

    2.4K30编辑于 2023-11-27
  • 来自专栏开源单点登录集成

    使用开源 MaxKey 与 APISIX 网关保护你的 API

    场景示例​ 开源的 API 网关 Apache APISIX 支持使用 openid-connect 插件对接以上身份认证服务,APISIX 会将所有未认证的请求重定向至身份认证服务的登录页,当登录成功后 目前 openid-connect 插件未提供自定义这部分配置的能力,因此可以使用 lua-resty-session 中提供的方法:通过 NGINX 变量的方式对其默认配置进行覆盖。

    3.8K61编辑于 2023-02-17
  • 来自专栏全球技术精选

    不使用pvc的方式在K8S中部署apisix-gateway

    - cors - ip-restriction - ua-restriction - referer-restriction - uri-blocker - request-validation - openid-connect jwt-auth - kafka-logger - key-auth - limit-conn - limit-count - limit-req # - log-rotate # - node-status - openid-connect

    1.1K20编辑于 2022-04-06
  • 来自专栏有点技术

    使用keycloak实现k8s用户权限的统一管理

    如果不使用kubelogin等工具也可以直接通过curl获取token信息 curl -k 'https://keycloak.rocdu.top/auth/realms/master/protocol/openid-connect

    4.4K20发布于 2020-08-17
  • 来自专栏码农小胖哥的码农生涯

    一个接口是如何在Keycloak和Spring Security之间执行的

    中也没有就会把/admin/foo缓存到Cookie中,然后重定向到Keycloak授权页: http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect

    2.4K20发布于 2021-09-09
  • 来自专栏气象学家

    使用 Python 查询 Sentinel-1 数据,绘制查询结果范围并下载数据

    username, password): token_https = 'https://identity.dataspace.copernicus.eu/auth/realms/CDSE/protocol/openid-connect

    14910编辑于 2026-03-25
  • 来自专栏mall学习教程

    吊炸天的可视化安全框架,轻松搭建自己的认证授权平台!

    Postman中使用Oauth2的方式调用接口就可以获取到Token了,获取token的地址:http://192.168.7.142:8080/auth/realms/macrozheng/protocol/openid-connect

    3.2K21发布于 2021-07-28
  • 在腾讯云服务器通过源码安装方式部署Apache APISIX网关

    limit-conn - limit-count - limit-req - loggly # - log-rotate - mocking # - node-status - opa - openid-connect

    1.3K20编辑于 2024-03-18
  • 来自专栏Se7en的架构笔记

    在 Kubernetes 中使用 Keycloak OIDC Provider 对用户进行身份验证

    创建一个名为 kubernetes 的客户端,使用 openid-connect 协议对接。 curl -ks -X POST https://11.8.36.25/auth/realms/project-1/protocol/openid-connect/token \ -d grant_type curl -ks -X POST https://11.8.36.25/auth/realms/project-1/protocol/openid-connect/token \ -d grant_type

    9.9K30编辑于 2022-04-18
  • 来自专栏程序那些事

    在onelogin中使用OpenId Connect Authentication Flow

    然后又重定向到: https://flydean-dev.onelogin.com/trust/openid-connect/v2?

    1.9K71发布于 2021-02-02
  • 来自专栏程序猿DD

    Spring Security 中使用Keycloak作为认证授权服务器

    springboot-client有一个接口/admin/foo,当未登录调用该接口时会转发到: http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect

    3.4K20编辑于 2023-04-04
  • 来自专栏程序你好

    使用服务网格增强安全性:Christian Posta探索Istio的功能

    http://keycloak:8080/auth/realms/istio jwksUri: http://keycloak:8080/auth/realms/istio/protocol/openid-connect

    1.7K20发布于 2018-09-29
领券