목적 : SSO (Cross-Domain Single Sign)를 달성하기 위해 Token Relay Architecture를 사용한 OIDC 인증 코드 흐름의 구현을 보여줍니다. 배경 : 회사에는 현재 온라인 보험 웹 사이트가 있으며 URL은 https://insurance.mycompany.com입니다. 위원회에서 개발 및 관리 될 새로운 Gathering Platform 웹 사이트를 계획하고 있으며 URL은 https://rewards.outsource.com입니다. 수집 플랫폼 웹 사이트가 아웃소싱되기 때문에 도메인 이름은 온라인 보험과 다르기 때문에 SSO를 달성하기 위해 쿠키를 사용하는 것이 불가능하므로 OIDC 인증 코드 흐름 + 토큰 릴레이 아키텍처를 사용하여 SSO를 달성 할 계획입니다. 솔루션에 대한 간단한 설명 : 두 웹 사이트 모두 KeyCloak을 공유 ID (Identity Source)로 사용하도록하십시오. 프로세스는 다음과 같습니다. 승인 코드 흐름 : 사용자는 모든 웹 사이트 (예 : Jidian 웹 사이트)를 방문합니다. 이 웹 사이트는 사용자가 로그인되지 않았 음을 감지하고 KeyCloak 로그인 페이지를 안내합니다. KeyCloak은 (다른 웹 사이트가 로그인되었고 세션이 있었기 때문에) 로그인되었음을 감지하고 redirect_uri로 돌아갑니다. 웹 사이트는 코드를 사용하여 액세스 토큰/ID 토큰을 교환합니다. 이 솔루션이 크로스 도메인 SSO를 구현할 수있는 이유 : 모든 웹 사이트는 KeyCloak을 사용하여 로그인 한 후 로그인 한 후 KeyCloak 웹 사이트 쿠키에 저장됩니다. 웹 사이트가 승인 코드 흐름을 사용하여 KeyCloak로 변환하면 KeyCloak은 사용자의 로그인 상태를 판단 할 수 있습니다. 로그인 한 경우 인증이 생성됩니다. 암호