9.11. 외부 IDP 토큰 검색
Red Hat Single Sign-On을 사용하면 IDP 설정 페이지에서 Store Token 구성 옵션을 사용하여 외부 IDP로 인증 프로세스의 토큰과 응답을 저장할 수 있습니다.
애플리케이션 코드는 이러한 토큰과 응답을 검색하여 추가 사용자 정보를 가져오거나 외부 IDP를 안전하게 요청할 수 있습니다. 예를 들어 애플리케이션은 Google 토큰을 사용하여 다른 Google 서비스 및 REST API를 사용할 수 있습니다. 특정 ID 공급자에 대한 토큰을 검색하려면 다음과 같이 요청을 보냅니다.
GET /auth/realms/{realm}/broker/{provider_alias}/token HTTP/1.1
Host: localhost:8080
Authorization: Bearer <KEYCLOAK ACCESS TOKEN>
GET /auth/realms/{realm}/broker/{provider_alias}/token HTTP/1.1
Host: localhost:8080
Authorization: Bearer <KEYCLOAK ACCESS TOKEN>
애플리케이션은 Red Hat Single Sign-On으로 인증하고 액세스 토큰을 받아야 합니다. 이 액세스 토큰에는 브로커 클라이언트 수준 역할 읽기-token 이 설정되어 있어야 하므로 사용자에게 이 역할에 대한 역할 매핑이 있어야 하며 클라이언트 애플리케이션에는 해당 범위 내에 해당 역할이 있어야 합니다. 이 경우 Red Hat Single Sign-On에서 보호되는 서비스에 액세스하므로 사용자 인증 중에 Red Hat Single Sign-On에서 발행한 액세스 토큰을 보냅니다. Stored Tokens Readable 스위치를 ON 으로 설정하여 브로커 구성 페이지에서 새로 가져온 사용자에게 이 역할을 할당할 수 있습니다.
이러한 외부 토큰은 공급자를 통해 다시 로그인하거나 클라이언트 시작 계정 연결 API를 사용하여 다시 설정할 수 있습니다.