目的:OIDC認証コードフローの実装を実証するトークンリレーアーキテクチャを使用して、クロスドメインのシングルサイン(SSO)を実現します。背景:会社には現在、オンライン保険のWebサイトがあります。URLはhttps://insurance.mycompany.comです。委員会から開発および管理される新しいGatheringプラットフォームのWebサイトを計画しており、URLはhttps://rewards.outsource.comです。 Gathering PlatformのWebサイトはアウトソーシングされているため、ドメイン名はオンライン保険とは異なり、Cookieを使用してSSOを達成することは不可能であるため、OIDC認証コードフロー +トークンリレーアーキテクチャを使用してSSOを達成することが計画されています。ソリューションの簡単な説明:両方のWebサイトがKeycloakを共有IDソース(IDP)として使用させます。プロセスは次のとおりです。認証コードフロー:ユーザーはWebサイト(Jidian Webサイトなど)にアクセスします。このWebサイトは、ユーザーがログインしていないことを検出し、KeyCloakログインページをガイドします。 Keycloakは、ログインしていることを検出します(別のWebサイトがログインしてセッションがあるため)、Redirect_uriに戻ります。ウェブサイトはコードを使用して、アクセストークン/IDトークンを交換します。このソリューションがクロスドメインSSOを実装できる理由:すべてのWebサイトはKeycloakを使用してログインするため、ログイン後、トークンはKeyCloak WebサイトCookieに保存されます。 Webサイトが認証コードフローを使用してKeyCloakに変換すると、KeyCloakはユーザーのログインステータスを判断できます。ログインした場合、認証が生成されます。コード
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
2025年04月19日 他の動画も公開されています