security - Keycloak:身份提供者身份验证后基于客户端特定角色的访问
问题描述
我目前正在尝试按照 此问题中的描述设置基于角色的客户端应用程序身份验证,并且非常喜欢Stuck 给出的使用CONDITIONAL
语句的答案。
然而,虽然这适用于基于表单的身份验证(可以为每个客户端应用程序设置单独的浏览器流),但我想知道基于身份提供者的身份验证的最佳实践是什么。如果我理解正确,从 ID 提供者返回后进行身份验证的唯一可能性是将 a 定义Post Login Flow
为浏览器流程似乎在Identity Provider Redirector
执行后忽略任何其他语句?但这Post Login Flow
不是客户特定的,而只是 ID 提供者特定的。
那么如何在 ID 提供者返回后实现基于客户端特定角色的身份验证呢?
解决方案
推荐阅读
- html - CSS OnHover - 改变另一个元素的属性以及它本身
- apache-kafka - 如果 num.standby.replicas = 4,GlobalKTable 是否等同于 KTable?
- javascript - 如何在 JS JSON 中使用名称中的连字符访问属性
- python-2.7 - TypeError:只有长度为1的数组可以转换为Python标量,python2.7
- javascript - 相对于当前屏幕位置的 CSS 动画
- ios - 如何检查是否启用了特定类型的本地通知?
- java - 无法将android连接到firebase
- android - 类型错误:u.slice 不是函数。当我尝试在 android 模拟器上运行一个简单的 React Native 应用程序时,在 index.android.bundle 中
- javascript - 如何在反应中使用网格扩展或适应 div 数组
- python - 如何将 TensorFlow 数据集保存到文件中?