Client keycloak¶
Description¶
Ce client permet l'authentification par Keycloak. L'authentification via Keycloak peut également se faire avec le client oidc, mais le client keycloak dispose d'automatismes qui facilitent l'intégration avec Keycloak. Cela réduit d'autant les paramètres à fournir.
Paramètres¶
realmobligatoire- Realm dans lequel le client est défini
baseUriobligatoire-
URL de base du serveur Keycloak. Le client s'appuie sur cet URI et sur le
realmpour construire les URL d'appel à Keycloak (urls d'authentification, de token et de profil).Exemple de valeur:
http://localhost:8081/auth clientIdobligatoire- Nom du client id défini dans Keycloak
clientSecretobligatoire-
Secret rattaché au client id.
Nous rappelons ici que la valeur peut être chiffrée. On l'indiquera alors en ajoutant un attribut
encrypted="true"à l'élément dans le fichier XML. withState-
Valeur
true/falseindiquant si un paramètre OAuthstateest utilisé.Par défaut la valeur est
true. authMethod-
Méthode d'authentification. Les valeurs reconnues sont:
client_secret_basicclient_secret_postclient_secret_jwtprivate_key_jwttls_client_authself_signed_tls_client_authrequest_objectnone
Cette page fournit davantage d'informations sur les différentes méthodes.
scope- Scope. Il est possible de spécifier plusieurs scopes en les séparant par
un espace, par exemple:
openid profile roles. algo- Définit l'algorithme JWS de préférence
responseType- Valeur du
response_type repository-
Référentiel(s) sur le(s)quel(s) s'appuyer pour mettre à jour les profils utilisateurs.
Il est possible de spécifier plusieurs référentiels en les séparant par une virgule.
customParam-
Ajoute un ou plusieurs paramètres supplémentaires qui seront repris dans l'URL d'authentification.
L'élément doit posséder un attribut
namequi indique le nom du paramètre et une valeur. Cette dernière peut être chiffrée (mais pas le nom du paramètre).
Exemple¶
1 2 3 4 5 6 7 8 9 | |