8.6. Authorization Client Java API
要件によっては、リソースサーバーはリソースをリモートで管理したり、パーミッションをプログラム的にチェックしたりできるはずです。Java を使用している場合は、Authorization Client API を使用して Red Hat Single Sign-On の Authorization Services にアクセスできます。
トークンエンドポイント、リソース、パーミッション管理エンドポイントなど、サーバーが提供する異なるエンドポイントにアクセスするリソースサーバーを対象としています。
8.6.1. Maven 依存関係 リンクのコピーリンクがクリップボードにコピーされました!
8.6.2. 設定 リンクのコピーリンクがクリップボードにコピーされました!
クライアント設定は、以下のように keycloak.json
ファイルで定義されます。
realm (必須)
レルムの名前。
auth-server-url (必須)
Red Hat Single Sign-On サーバーのベース URL。これからは、その他の Red Hat Single Sign-On ページおよび REST サービスのエンドポイントすべてに由来します。通常、形式は https://host:port/auth です。
resource (必須)
アプリケーションの client-id各アプリケーションには、アプリケーションを識別するために使用される client-id があります。
credentials (必須)
アプリケーションの認証情報を指定します。これは、キーが認証情報タイプで、値は認証情報タイプの値です。
設定ファイルは通常、クライアントが
ファイルを見つけようとするデフォルトの場所であるアプリケーションのクラスパスに置かれます。
keycloak.json
8.6.3. 認可クライアントの作成 リンクのコピーリンクがクリップボードにコピーされました!
クラスパスに
ファイルがあることを考慮すると、以下のように keycloak.json
インスタンスを作成できます。
AuthzClient
// create a new instance based on the configuration defined in a keycloak.json located in your classpath AuthzClient authzClient = AuthzClient.create();
// create a new instance based on the configuration defined in a keycloak.json located in your classpath
AuthzClient authzClient = AuthzClient.create();
8.6.4. ユーザーエンタイトルメントの取得 リンクのコピーリンクがクリップボードにコピーされました!
以下に、ユーザーエンタイトルメントの取得方法を示す例を示します。
1 つ以上のリソースのセットでユーザーエンタイトルメントを取得する方法を示す例を以下に示します。