0

「Keycloak」から「Azure ADB2C」への基本的な http 呼び出しを行い、AD B2C からの応答としてトークンを取得します。

現在の流れはこんな感じ。ID ブローカーとして「Keycloak」と統合された Java Web アプリケーションの場合、「Keycloak」から、ユーザー認証用の ID プロバイダーとして「Azure AD B2C」と統合し、トークン応答をキークロークに送り返します。リクエスト。

  • ユース ケース 1: Azure ADB2C サインイン ユーザー フロー エンドポイントを keycloak に統合しました。これにより、SignIn 要求が b2c に送信され、Azure b2c からの応答としてトークンが取得されます。

  • ユース ケース 2: このユース ケースにはブロッカーがあります。「Keycloak」から「Azure AD B2C」への基本的な http ヘッダー呼び出しを行っているときに、「keycloak」ログに「Invalid_grant」、「invalid_secret」、「キークロークから異なる呼び出しが渡されると、Invalid_credentials' が発生します。また、Azure ADB2C 側で確認したところ、「Keycloak」からの上記のリクエストのログは見つかりませんでした。

Azure ADB2C への基本的な http 呼び出しを処理するために、キークロークで回避策または変更を行う必要がありますか?

ありがとうございました!!

4

1 に答える 1

0

クライアントからクライアントへの呼び出しの場合、Azure AD B2C はclient_credntialフローをサポートしています: https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-client-creds-grant-flow

基本認証ヘッダーでclient_idおよびパラメータを送信できます。client_secret

于 2021-12-13T09:52:33.207 に答える