Keycloak和spring boot rest api - 用户特定数据stragegy

时间:2017-03-22 21:18:29

标签: spring-boot keycloak federated-identity

Keycloak是一个用户联合身份解决方案,与其他系统分开(独立)运行,这些系统引用它(例如,用于授权),拥有自己的数据库。

问题: 我如何在我的rest api数据库中引用/创建用户特定数据? 如何引用其余api数据库中的用户以获取用户特定数据?

想想像Post这样的表

标题, 日期, 内容, 作者(这里是对用户的引用)

1 个答案:

答案 0 :(得分:2)

我们在Java EE应用程序中有类似的要求,用户可以通过JSF网站创建数据。数据存储到postrgesql,包含审计信息(用户名,用户ID,时间戳,......),这正是我想要实现的目标。

我们通过简单地通过会话中当前可用的访问令牌检索信息来实现。我们还在keycloak中引入了一个新的用户属性,这是一个自定义帐户ID。用户在keycloak GUI上设置它,我们通过accessToken.getOtherClaims()。get(" ACCOUNT_ID")来检索它以查询用户特定数据。

令牌本身在过滤器中处理,并在另一个bean中使用,以检索看起来像

的数据
@WebFilter(value = "/*")
public class RefreshTokenFilter implements Filter {

  @Inject
  private ServletOAuthClient oauthClient;

  @Inject
  private UserData userData;
  @Context
  KeycloakSecurityContext  sc;

  @Override
  public void init(FilterConfig filterConfig) throws ServletException {
  }

  @Override
  public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
    HttpServletRequest request = (HttpServletRequest) servletRequest;
    HttpServletResponse response = (HttpServletResponse) servletResponse;
    if (request.getUserPrincipal() != null) {
      KeycloakSecurityContext keycloakSecurityContext = ((KeycloakPrincipal) request.getUserPrincipal()).getKeycloakSecurityContext();
      userData.setAccessToken(keycloakSecurityContext.getToken());
      userData.setIdToken(keycloakSecurityContext.getIdToken());
    }
    filterChain.doFilter(request, response);
  }

  @Override
  public void destroy() {
  }
}

这里我有处理数据访问的bean

@SessionScoped
@Named("userData")
public class UserData implements Serializable {

  private static final String ACCOUNT_ID = "accountId";
  private AccessToken accessToken;
  private IDToken idToken;

  public String getUserFullName() {
    return isHasAccessToken() ? accessToken.getName() : null;
  }

  public String getUserName() {
    return isHasAccessToken() ? accessToken.getPreferredUsername() : null;
  }

  public String getUserId() {
    return isHasAccessToken() ? accessToken.getSubject() : null;
  }

  public String getRoles() {
    StringBuilder roles = new StringBuilder();
    if (isHasAccessToken()) {
      accessToken.getRealmAccess().getRoles().stream().forEach(s -> roles.append(s).append(" "));
    }
    return roles.toString();
  }

  public boolean hasApplicationRole(String role) {
    return accessToken.getRealmAccess().isUserInRole(role);
  }

  public boolean isHasAccessToken() {
    return accessToken != null;
  }

  public List<String> getAccountIds() {
    return isHasAccessToken() && accessToken.getOtherClaims().get(ACCOUNT_ID)!=null ? (List<String>) accessToken.getOtherClaims().get(ACCOUNT_ID) : new ArrayList<>();
  }

  public void setAccessToken(AccessToken accessToken) {
    this.accessToken = accessToken;
  }

  public void setIdToken(IDToken idToken) {
    this.idToken = idToken;
  }
}

我认为spring boot会给你类似的选项来处理KeycloakSecurityContext。