Keycloak: Entendendo a configuração de clientes SAML

Keycloak: Entendendo a configuração de clientes SAML

No Keycloak você pode utilizar SAML 2.0 para aplicações registradas com ambos POST e Redirect bindings suportados. Podendo também optar por exigir a validação da assinatura do cliente e fazer com que o servidor assine e criptografe as respostas. Sendo principalmente um protocolo de autenticação que funciona trocando documentos XML entre o servidor de autenticação e a aplicação, O SAML 2.0 é uma especificação semelhante ao OIDC, mas muito mais antiga e madura. Continuar lendo Keycloak: Entendendo a configuração de clientes SAML

Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Configuração e testes)

Como vimos anteriormente no console de administração, trabalhamos em um “Realm”, que é um espaço ou domínio onde você gerencia objetos. Agora veremos a criação do Realm, usuários e a demonstração da integração de uma aplicação de teste. O primeiro uso do console de administração Keycloak é criar um domínio e criar um usuário dentro do mesmo. Continuar lendo Testando a Demo do Keycloak (Configuração e testes)

Testando a Demo do Keycloak (Overview e Instalação)

Testando a Demo do Keycloak (Overview e Instalação)

Com o Keycloak é possível realizar o logon único “Single Sign On” ou SSO. Os usuários se autenticam com o Keycloak em vez de autenticar em diversas aplicatições individuais. Isso significa que seus aplicativos não precisam lidar com inúmeros formulários de login, autenticação de usuários e armazenamento de usuários. Uma vez conectado ao Keycloak, os usuários não precisam fazer o login novamente para acessar um aplicativo diferente. Continuar lendo Testando a Demo do Keycloak (Overview e Instalação)