На этот вопрос нет однозначного ответа. Разным проектам нужены разные инструменты. А также разные команды смогут релизовывать и поддерживать разные решения. Также многие вещи зависят от тех требований, которые есть в ТЗ. keycloak - это быстро, есть поддержка, есть сообщество, есть документация и это готовое решение. spring authorization server - это больше инструмент для построения "своего аля keycloak".
Добрый день! Думаю всё можно реализовать. 1) По токену - хорошая идея. Обдумаю её. 2) Не совсем понял, что Вы подразумеваете под собственной реализацией провайдера. Но сделать отдельное API (администратора сервиса) для регистрации новых провайдеров и клиентов - можно. Это достаточно интересная задача, думаю в дальнейшем реализуем.
Как я уже описывал в самой первой статье, создание данного решения не строиться с целью создания конкурента KeyCloak. В данных статьях я описываю свой опыт создания SSO Server с использованием Spring проектов.
Keycloak - это готовое решение SSO сервера со своей философией и ограничениями. Мне необходимо было решение, в котором я бы с лёгкостью мог реализовывать разного рода функциональности, о которых я расскажу в следующих статьях. Я давно работаю с проектами Spring Security и привык к ним. В добавок, было интересно посмотреть на новенький Spring Authorization Server, который пришёл на замену устаревшей реализации OAuth2 Authorization Server в Spring Security OAuth.
Apache Log4j2 - самый молодой из Logback, Log4j и Log4j2. Его цель - улучшить более старые реализации (Logback, Log4j), используя преимущества как одного так и второго и одновременно избегая и их проблем. Он также является самым быстрым и продвинутым из них. Однако не забывайте использовать последнюю версию этой библиотеки. Logback по-прежнему является хорошим вариантом, если производительность не является вашим главным приоритетом.
На этот вопрос нет однозначного ответа. Разным проектам нужены разные инструменты. А также разные команды смогут релизовывать и поддерживать разные решения. Также многие вещи зависят от тех требований, которые есть в ТЗ.
keycloak - это быстро, есть поддержка, есть сообщество, есть документация и это готовое решение.
spring authorization server - это больше инструмент для построения "своего аля keycloak".
Это можно. Делал так уже в старом spring-security-oauth2.
Постараюсь рассказать об этом в следующей статье.
Добрый день! Думаю всё можно реализовать.
1) По токену - хорошая идея. Обдумаю её.
2) Не совсем понял, что Вы подразумеваете под собственной реализацией провайдера. Но сделать отдельное API (администратора сервиса) для регистрации новых провайдеров и клиентов - можно. Это достаточно интересная задача, думаю в дальнейшем реализуем.
Как я уже описывал в самой первой статье, создание данного решения не строиться с целью создания конкурента KeyCloak. В данных статьях я описываю свой опыт создания SSO Server с использованием Spring проектов.
Keycloak - это готовое решение SSO сервера со своей философией и ограничениями. Мне необходимо было решение, в котором я бы с лёгкостью мог реализовывать разного рода функциональности, о которых я расскажу в следующих статьях. Я давно работаю с проектами Spring Security и привык к ним. В добавок, было интересно посмотреть на новенький Spring Authorization Server, который пришёл на замену устаревшей реализации OAuth2 Authorization Server в Spring Security OAuth.
Apache Log4j2 - самый молодой из Logback, Log4j и Log4j2. Его цель - улучшить более старые реализации (Logback, Log4j), используя преимущества как одного так и второго и одновременно избегая и их проблем. Он также является самым быстрым и продвинутым из них. Однако не забывайте использовать последнюю версию этой библиотеки. Logback по-прежнему является хорошим вариантом, если производительность не является вашим главным приоритетом.