Keycloak 和 spring boot rest api - 用户特定的数据策略
Keycloak and spring boot rest api - user specific data strategy
Keycloak 是一个用户联合身份解决方案 运行 与引用它的其他系统(例如授权)分开(独立),拥有自己的数据库。
问题:
我将如何在我的休息 api 数据库中引用/创建用户特定数据?
我如何在其余 api 数据库中引用用户以获得用户特定数据?
想想 table 比如 Post
标题,
日期,
内容,
作者(此处为用户参考)
我们在 Java EE 应用程序中有类似的要求,用户可以在其中通过 JSF 网站创建数据。数据与审计信息(用户名、用户 ID、时间戳等)一起存储到 postrgesql,所以我想这正是你想要实现的。
我们通过简单地通过会话中当前可用的访问令牌检索信息来实现。我们还在 keycloak 本身引入了一个新的用户属性,即自定义帐户 ID。用户在 keycloak GUI 上设置它,我们通过 accessToken.getOtherClaims().get("ACCOUNT_ID") 检索它以查询用户特定数据。
令牌本身在过滤器中处理并在另一个 bean 中用于检索看起来像
的数据
@WebFilter(value = "/*")
public class RefreshTokenFilter implements Filter {
@Inject
private ServletOAuthClient oauthClient;
@Inject
private UserData userData;
@Context
KeycloakSecurityContext sc;
@Override
public void init(FilterConfig filterConfig) throws ServletException {
}
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) servletRequest;
HttpServletResponse response = (HttpServletResponse) servletResponse;
if (request.getUserPrincipal() != null) {
KeycloakSecurityContext keycloakSecurityContext = ((KeycloakPrincipal) request.getUserPrincipal()).getKeycloakSecurityContext();
userData.setAccessToken(keycloakSecurityContext.getToken());
userData.setIdToken(keycloakSecurityContext.getIdToken());
}
filterChain.doFilter(request, response);
}
@Override
public void destroy() {
}
}
这里我有处理数据访问的 bean
@SessionScoped
@Named("userData")
public class UserData implements Serializable {
private static final String ACCOUNT_ID = "accountId";
private AccessToken accessToken;
private IDToken idToken;
public String getUserFullName() {
return isHasAccessToken() ? accessToken.getName() : null;
}
public String getUserName() {
return isHasAccessToken() ? accessToken.getPreferredUsername() : null;
}
public String getUserId() {
return isHasAccessToken() ? accessToken.getSubject() : null;
}
public String getRoles() {
StringBuilder roles = new StringBuilder();
if (isHasAccessToken()) {
accessToken.getRealmAccess().getRoles().stream().forEach(s -> roles.append(s).append(" "));
}
return roles.toString();
}
public boolean hasApplicationRole(String role) {
return accessToken.getRealmAccess().isUserInRole(role);
}
public boolean isHasAccessToken() {
return accessToken != null;
}
public List<String> getAccountIds() {
return isHasAccessToken() && accessToken.getOtherClaims().get(ACCOUNT_ID)!=null ? (List<String>) accessToken.getOtherClaims().get(ACCOUNT_ID) : new ArrayList<>();
}
public void setAccessToken(AccessToken accessToken) {
this.accessToken = accessToken;
}
public void setIdToken(IDToken idToken) {
this.idToken = idToken;
}
}
我假设 spring 引导会给你类似的选项来处理 KeycloakSecurityContext。
Keycloak 是一个用户联合身份解决方案 运行 与引用它的其他系统(例如授权)分开(独立),拥有自己的数据库。
问题: 我将如何在我的休息 api 数据库中引用/创建用户特定数据? 我如何在其余 api 数据库中引用用户以获得用户特定数据?
想想 table 比如 Post
标题, 日期, 内容, 作者(此处为用户参考)
我们在 Java EE 应用程序中有类似的要求,用户可以在其中通过 JSF 网站创建数据。数据与审计信息(用户名、用户 ID、时间戳等)一起存储到 postrgesql,所以我想这正是你想要实现的。
我们通过简单地通过会话中当前可用的访问令牌检索信息来实现。我们还在 keycloak 本身引入了一个新的用户属性,即自定义帐户 ID。用户在 keycloak GUI 上设置它,我们通过 accessToken.getOtherClaims().get("ACCOUNT_ID") 检索它以查询用户特定数据。
令牌本身在过滤器中处理并在另一个 bean 中用于检索看起来像
的数据@WebFilter(value = "/*")
public class RefreshTokenFilter implements Filter {
@Inject
private ServletOAuthClient oauthClient;
@Inject
private UserData userData;
@Context
KeycloakSecurityContext sc;
@Override
public void init(FilterConfig filterConfig) throws ServletException {
}
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) servletRequest;
HttpServletResponse response = (HttpServletResponse) servletResponse;
if (request.getUserPrincipal() != null) {
KeycloakSecurityContext keycloakSecurityContext = ((KeycloakPrincipal) request.getUserPrincipal()).getKeycloakSecurityContext();
userData.setAccessToken(keycloakSecurityContext.getToken());
userData.setIdToken(keycloakSecurityContext.getIdToken());
}
filterChain.doFilter(request, response);
}
@Override
public void destroy() {
}
}
这里我有处理数据访问的 bean
@SessionScoped
@Named("userData")
public class UserData implements Serializable {
private static final String ACCOUNT_ID = "accountId";
private AccessToken accessToken;
private IDToken idToken;
public String getUserFullName() {
return isHasAccessToken() ? accessToken.getName() : null;
}
public String getUserName() {
return isHasAccessToken() ? accessToken.getPreferredUsername() : null;
}
public String getUserId() {
return isHasAccessToken() ? accessToken.getSubject() : null;
}
public String getRoles() {
StringBuilder roles = new StringBuilder();
if (isHasAccessToken()) {
accessToken.getRealmAccess().getRoles().stream().forEach(s -> roles.append(s).append(" "));
}
return roles.toString();
}
public boolean hasApplicationRole(String role) {
return accessToken.getRealmAccess().isUserInRole(role);
}
public boolean isHasAccessToken() {
return accessToken != null;
}
public List<String> getAccountIds() {
return isHasAccessToken() && accessToken.getOtherClaims().get(ACCOUNT_ID)!=null ? (List<String>) accessToken.getOtherClaims().get(ACCOUNT_ID) : new ArrayList<>();
}
public void setAccessToken(AccessToken accessToken) {
this.accessToken = accessToken;
}
public void setIdToken(IDToken idToken) {
this.idToken = idToken;
}
}
我假设 spring 引导会给你类似的选项来处理 KeycloakSecurityContext。