keycloak - 使用 kcadm.sh 将协议映射器添加到 keycloak

Posted

技术标签:

【中文标题】keycloak - 使用 kcadm.sh 将协议映射器添加到 keycloak【英文标题】:keycloak - Add protocol-mapper to keycloak using kcadm.sh 【发布时间】:2018-07-15 09:40:14 【问题描述】:

我正在尝试添加硬编码声明。在这篇文章之后,我能够部分地创建声明。

如何设置:

config.jsonType.label=String

config.access.token.claim=true

我能够根据这篇文章找到创建硬编码声明的初始部分:Add protocol-mapper to keycloak using kcadm.sh

【问题讨论】:

【参考方案1】:

我想通了。 -s "config.\"access.token.claim\"=true"

kcadm create clients/6842adac-982d-4b89-88b0-22b68a332807/protocol-mappers/models -r demorealm -s name=aud1 -s protocol=openid-connect -s protocolMapper=oidc-hardcoded-claim-mapper -s "config.\"access.token.claim\"=true"

【讨论】:

以上是关于keycloak - 使用 kcadm.sh 将协议映射器添加到 keycloak的主要内容,如果未能解决你的问题,请参考以下文章

如何将协程添加到正在运行的 asyncio 循环中?

将协议和符合标准的类 (!) 实例作为参数的函数

Keycloak:使用 keycloak-admin 为用户生成访问令牌

Keycloak 直接访问授权在 keycloak userinfo 端点上无效

除了 keycloak 令牌之外,我还需要其他任何东西来访问使用 keycloak 保护的服务吗?

如何使用 Angular -> Spring Boot Oauth2 -> Keycloak 获取 keycloak 令牌