NL Portal
  • Welkom bij NL Portal
  • Fundamentals
    • Wat is NL Portal
    • Architectuur
      • 5-lagenmodel
      • Integraties
        • Zaak
        • Mijn gegevens
        • Product
      • Patronen
        • Verzoek
        • Externe Taak
      • Authentication en authorization
    • Features
    • Object filtering
    • Open source
  • Configuratie
    • Opzetten NL Portal
    • Eigen vormgeving
    • Connectiviteit
    • Deployment guide
    • Token exchange
  • Support en resources
    • Best practices
    • Community en support
    • Repositories
    • Impressies
  • Product management
    • Governance
    • Roadmap
  • Release notes
    • Release notes
    • 1.x.x
      • 1.1.0
        • Release notes
      • 1.4.0
        • Release notes
      • 1.4.1
        • Release notes
      • 1.5.0
        • Release notes
      • 1.5.1
        • Release notes
  • Contributing to NL portal
    • Contributing to NL portal
Powered by GitBook
On this page
  • Wanneer en hoe gebeurt het?
  • Hoe moet je keyclaok instellen:
  1. Configuratie

Token exchange

PreviousDeployment guideNextBest practices

Last updated 2 months ago

Wanneer en hoe gebeurt het?

Als je een api call doet naar de backend wordt de token onderschept en wordt er een call naar keycloak gedaan en hier wordt een nieuwe token opgehaald waar de bsn/kvk wel in zit. Deze wordt nu gebruikt in de verdere applicatie.

Hoe moet je keyclaok instellen:

Maak een nieuwe client aan voor de backend.

Op de credentials tab vind je de secret key die je in de application yaml moet zetten.

LET OP: niet zomaar op regenarate klikken dan veranderd de key en kan je niet de oude meer terug zetten.

Navigeer naar de ‘Client scopes’ tab. Hier klik je op de 1e client scope.

In ons geval met de naam ‘gzac-portal-token-exchange-dedicated’.

Hierin komen de mappers van de bsn en kvk.

Ga terug naar client details en navigeer nu naar de tab ‘Permissions’.

Zorg dat de ‘permissions enabled’ op ‘on’ staat.

Je krijgt een permissions list te zien. Navigeer naar ‘token exchange’.

Hierin moet je een nieuwe polici maken om de backend client toegang te geven tot een token exchange.

De policy.

Hierna moet je nog naar de ‘oude’ al bestaande client om de mappers(kvk en bsn) weg te gooien bij de al bestaande client die nu alleen nog gebruikt zal worden door de frontend.

In de backend moet je nu per omgeving een parameter zetten die de secret en de resource heeft om de token exchange succesvol te kunnen runnen.

Hierna creëer je nog een client deze is voor de token exchange.

tokenexchange1
tokenexchange2
tokenexchange3
tokenexchange4
clientscopes
mappers
permission-list
policy-config
policy