Keycloak和Spring Boot Rest API-用户特定的数据策略

Keycloak是一种用户联合身份解决方案,与其他引用它的系统(例如,用于授权)独立(独立)运行,该系统具有自己的数据库。

问题:如何在我的REST API数据库中引用/创建用户特定的数据?如何在其余api数据库中引用用户以获取特定于用户的数据?

像Post这样的表

标题,日期,内容, (此处是对用户的引用)

回答:

在Java

EE应用程序中,我们有类似的要求,用户可以在其中通过JSF网站创建数据。数据与审核信息(用户名,用户ID,时间戳等)存储在postrgesql中,因此我想要实现的正是这些。

我们仅通过通过会话中当前可用的访问令牌检索信息来实现。我们还在keycloak本身中引入了一个新的用户属性,它是一个自定义帐户ID。用户在密钥斗篷GUI上进行设置,然后我们通过accessToken.getOtherClaims()。get(“

ACCOUNT_ID”)进行检索,以查询特定于用户的数据。

令牌本身在过滤器中处理,并在另一个bean中使用,以检索看起来像

@WebFilter(value = "/*")

public class RefreshTokenFilter implements Filter {

@Inject

private ServletOAuthClient oauthClient;

@Inject

private UserData userData;

@Context

KeycloakSecurityContext sc;

@Override

public void init(FilterConfig filterConfig) throws ServletException {

}

@Override

public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {

HttpServletRequest request = (HttpServletRequest) servletRequest;

HttpServletResponse response = (HttpServletResponse) servletResponse;

if (request.getUserPrincipal() != null) {

KeycloakSecurityContext keycloakSecurityContext = ((KeycloakPrincipal) request.getUserPrincipal()).getKeycloakSecurityContext();

userData.setAccessToken(keycloakSecurityContext.getToken());

userData.setIdToken(keycloakSecurityContext.getIdToken());

}

filterChain.doFilter(request, response);

}

@Override

public void destroy() {

}

}

这里有处理数据访问的bean

@SessionScoped

@Named("userData")

public class UserData implements Serializable {

private static final String ACCOUNT_ID = "accountId";

private AccessToken accessToken;

private IDToken idToken;

public String getUserFullName() {

return isHasAccessToken() ? accessToken.getName() : null;

}

public String getUserName() {

return isHasAccessToken() ? accessToken.getPreferredUsername() : null;

}

public String getUserId() {

return isHasAccessToken() ? accessToken.getSubject() : null;

}

public String getRoles() {

StringBuilder roles = new StringBuilder();

if (isHasAccessToken()) {

accessToken.getRealmAccess().getRoles().stream().forEach(s -> roles.append(s).append(" "));

}

return roles.toString();

}

public boolean hasApplicationRole(String role) {

return accessToken.getRealmAccess().isUserInRole(role);

}

public boolean isHasAccessToken() {

return accessToken != null;

}

public List<String> getAccountIds() {

return isHasAccessToken() && accessToken.getOtherClaims().get(ACCOUNT_ID)!=null ? (List<String>) accessToken.getOtherClaims().get(ACCOUNT_ID) : new ArrayList<>();

}

public void setAccessToken(AccessToken accessToken) {

this.accessToken = accessToken;

}

public void setIdToken(IDToken idToken) {

this.idToken = idToken;

}

}

我认为spring启动会为您提供类似的选项来处理KeycloakSecurityContext。

以上是 Keycloak和Spring Boot Rest API-用户特定的数据策略 的全部内容, 来源链接: utcz.com/qa/429066.html

回到顶部