OpenId, KeyCloak и атрибуты пользователя Одним из широко используемых стандартов аутентификации является OpenId, он является достаточно простым и удобным. Авторизация очень проста: { "sub": "46db60cb-73f0-4722-947d-2c7815cab1d2", "email_verified": false, "name": "firstTestName lastTestName", "preferred_username": "testuser", "given_name": "firstTestName", "family_name": "lastTestName", "email": "testuser@testdomain.com" } Если нам нужно проверить, что у пользователя правильная пара логин + пароль, такая схема подойдет и больше ничего не нужно, здесь мы получаем, что аутентификация == авторизация. Но если ситуация усложняется тем, что не все пользователи одинаково полезны могут выполнять одинаковые действия (аутентификацяи != авторизация), то нам нужно как-то отличать их, на основе каких-то атрибутов или свойств, привязанных к самим пользователям. И эта информация должна храниться на сервере авторизации. Для таких целей применяют авторизацию на основе ролей, т.к. пользова
Добавляем информацию о пользователе в Keycloak: настраиваем роли
21 апреля 202221 апр 2022
2177
3 мин