Pull to refresh

Comments 10

Об этом следующая статья будет, с примерами из гита)

Расскажите кому из участников процесса здесь требуется услуги кейклок юзеру или приложениям? Я так понимаю приложениям типа трело сторонний клауд провайдер не нужен для реализации входа через Гугл. Они просто подключают библиотеку оидс и реализуют редирект/коллбэк особенно если эти приложения не используют эксесс токен вообще или больше чем просто получить какой то расширенный юзер профайл при логине. Дальше приложение может выбросить все токены от Айдипи и пользоваться своими или просто куками.

Keycloak нужен приложениям, а не пользователям. Пользователь просто вводит логин на странице Keycloak, а приложение через OIDC получает токены для входа. Google - это свой собственный IdP с OIDC. Выбрасывать токены и держать вечные куки - плохая идея по инфобезу. Это дыра в безопасности. Лучше синхронизировать сессию с токенами или перепроверять у IdP, чтобы избежать проблем - несанкционированного доступа.

Я наверное плохо описал что я имею ввиду. Смотрите я хочу запилить у себя на странице логина кнопень ЛогинЧерезГуголь. Мне от Айдипи нужен только имя и мэйл юзера, дальше я создаю у себя в базе своего юзера с этим именем и привязываю айдипи саб к нему (для релогина/обновления инфы). Дальше выпускаю свои токены и сам отвечаю за сессию. Зачем мне в таком раскладе нужен кейклок и/или айдипишные токены? Что он для меня может сделать лучше/быстрее чем я сам. Логин гуй все равно нужно настраивать, подключить другого провайдера == добавить ещё один оидп сорс. Я просто не вижу никакого валью от клаудного ссо провайдера в этом кейсе.

Правильно ли я понимаю, что после входа вы предлагаете сделать свои куки с неограниченным сроком действия? Или вы планируете ограничивать время жизни этих куки для безопасности?

Токены вместо кукла и да ограниченные по времени. Когда они зпэкспайрятся юзер догинется через айдипи опять. Связать своих юзеров с внешними можно либо по сабджу либо по мейлу

ADFS или keycloak суть одно и тоже - IdP с поддержкой протоколов SAML/OIDC.

И нет никакой проблемы использовать их внутри корп. сети. Особенно если SSO хочется (а его всегда хочется), а в керберос инф.система не умеет. LDAP просто фу.

Ещё под saml придётся каждый год серты менять. По сути он уже легаси, и стоит выбирать OIDC по возможности.

Как скажут инфобез и архитектор так и будет: они решают, что ставить, исходя из бюджета и инфраструктуры. Всё в SSO компромисс, идеала нет)

Sign up to leave a comment.

Articles