12.7. クライアント提案されたアイデンティティープロバイダー


OIDC アプリケーションは、使用するアイデンティティープロバイダーのヒントを指定することで、Red Hat Single Sign-On ログインページをバイパスできます。

これには、Authorization Code Flow 承認エンドポイントに kc_idp_hint クエリーパラメーターを設定します。

Red Hat Single Sign-On OIDC クライアントアダプターを使用すると、アプリケーションでセキュアなリソースにアクセスすると、このクエリーパラメーターを指定できます。

以下に例を示します。

GET /myapplication.com?kc_idp_hint=facebook HTTP/1.1
Host: localhost:8080

この場合、レルムにエイリアス facebook を持つアイデンティティープロバイダーが含まれることが予想されます。このプロバイダーが存在しない場合はログインフォームが表示されます。

keycloak.js アダプターを使用している場合は、同じ動作を実行することもできます。

var keycloak = new Keycloak('keycloak.json');

keycloak.createLoginUrl({
	idpHint: 'facebook'
});

また、kc_idp_hint クエリーパラメーターを使用すると、Identity Provider Redirector のオーセンティケーター用に設定されている場合、クライアントはデフォルトのアイデンティティープロバイダーを上書きできるようにします。また、クライアントは kc_idp_hint クエリーパラメーターを空の値に設定することで、自動リダイレクトを無効にすることもできます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る