oauth-2.0 - 授予 Keycloak 客户端服务帐户权限以创建领域用户,而无需使用广泛的管理用户角色
问题描述
我有一个利用 Keycloak for IdM 的 Web 应用程序。
我正在使用 资源所有者密码凭据或直接授予流程进行身份验证,它使用 REST API 调用/auth/realms/{realm}/protocol/openid-connect/token
而不是浏览器重定向来获取用户 JWT。
我想为注册用户实施类似的工作流程。
查看 Keycloak 文档,似乎 Keycloak Admin API 在/auth/admin/realms/{realm}/users公开了一个端点。
要允许客户端与 Keycloak Admin API 交互,您必须创建一个客户端服务帐户并将其与具有足够权限的 keycloak 角色相关联来管理领域用户。
对此的预期方法似乎是将管理用户领域特定角色应用于客户服务帐户。这比我想授予客户的权限多。
有没有办法授予客户服务帐户创建新用户的能力,而不是管理用户附带的全套权限?
解决方案
推荐阅读
- html - 从 HTML 页面检索标签以将它们导入另一个 HTML 文件
- python-3.x - “缺少必需的依赖项 ['numpy']
- calayer - 在绘制之前停止 NSView drawRect 清除?(lockFocus 不再适用于 macOS 10.14)
- python - 如何打包 Python 应用程序以进行分发
- hadoop - PyHive 忽略 Hive 配置
- mysql - 如何调试 Puma 服务器中的 Rails 应用程序出现故障的原因
- c# - 带有 Linq.Dynamic 的 C# 实体框架:ORDER BY COALESCE
- python - 熊猫数据框根据特定列对行进行分组
- twitter-bootstrap - 引导表单助手:选择选项
- excel - csv文件在excel中没有正确对齐