使用 Keycloak 作为基于 Open ID Connect 的 Okta IDP 的身份代理

问题描述

我想使用 Keycloak 作为身份代理,使用 Okta 作为身份提供者来保护基于 Spring Boot 的 RestFul API 的整体堆栈。
为了实现这一点,目前我已经在我的本地主机上设置了 keycloak 并在 okta 中配置了一个基于开放 ID 连接的应用程序,并根据 https://ultimatesecurity.pro/post/okta-oidc/
中给出的所有步骤在 keycloak 中添加一个 Okta 作为 IDP 现在,当我对此进行测试时,我能够对 Keycloak 中存在的用户进行身份验证,但无法对分配给我的应用程序的 okta 用户进行身份验证。
那么,当我们使用 KC 作为 IDP 代理时,是否还需要做任何其他事情才能将 Keycloak 中的 OIDC 客户端链接到 KC 配置中的 OIDC IDP?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)