
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
curlとKeycloakではじめるOpenID Connect - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
curlとKeycloakではじめるOpenID Connect - Qiita
この記事はラクスアドベントカレンダーの15日目の記事です。昨年から1年ぶりの投稿です。 今年は業務で... この記事はラクスアドベントカレンダーの15日目の記事です。昨年から1年ぶりの投稿です。 今年は業務で、OpenID ConnectやOAuthやSAMLなど認証・認可プロトコルに触れることが多かったです。 OpenID Connectの勉強をする際に、Relaying Partyを用意するのが面倒なのと、実際のフローを確認したかったので、curlとKeycloak利用してOpenID Connectで認証してみました。 OpenID Connectの仕様書は理解したけど、実際の認証フローの想像がつかない方はぜひ参考にしてみてください。 環境 Keycloakは19.0.2を利用し、ローカルのDockerでlocalhost:8080で動作しています。 curlとKeycloakでAuthorization Code Flow Keycloakの準備 Keycloakには、oidc-samp