<div dir="ltr"><p style="color:rgb(102,102,102);font-family:&#39;Trebuchet MS&#39;,Trebuchet,Verdana,sans-serif;font-size:13.2px;line-height:18.48px">Keycloak 1.8.0.CR1 has just been released. As usual we will follow with a final release next week as long as no major issues are reported.</p><p style="color:rgb(102,102,102);font-family:&#39;Trebuchet MS&#39;,Trebuchet,Verdana,sans-serif;font-size:13.2px;line-height:18.48px"></p><ul style="padding:0px 2.5em;margin:0.5em 0px;line-height:18.48px;color:rgb(102,102,102);font-family:&#39;Trebuchet MS&#39;,Trebuchet,Verdana,sans-serif;font-size:13.2px"><li style="padding:0px;margin:0px 0px 0.25em"><b>Default Admin User Removed</b> - we no longer have a built in admin account, instead a new account has to be created initially from <a href="http://localhost:8080/auth" style="text-decoration:none;color:rgb(136,136,136)">http://localhost:8080/auth</a> or with the bin/add-user[sh|bat] script</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Client Templates</b> - with the introduction of client templates it&#39;s now possible to share mappers and scope configuration between clients</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Partial Import</b> - it&#39;s now possible to import users, clients, identity brokers and user federators from a json file into an existing realm</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Truststore SPI</b> - we&#39;ve introduced a Truststore SPI which provides a centralized place to manage the truststore for clients, email, user federation and identity brokering</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Password Hashing SPI</b> - if you want to import existing users into Keycloak you can implement a password hashing provider so existing hashed passwords can be used (thanks to <a href="https://github.com/tsudot" style="text-decoration:none;color:rgb(136,136,136)">tsudo</a> for the contribution)</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Identity Brokering Login Flow</b> - this allows customizing the flow used when a user logs in through an identity broker</li><li style="padding:0px;margin:0px 0px 0.25em"><b><a href="http://wiki.oasis-open.org/security/SAML2EnhancedClientProfile" style="text-decoration:none;color:rgb(136,136,136)">SAML v2 Enhanced Client or Proxy Profile (ECP)</a></b> - this SAML profile is useful for non-browser based clients (for example a desktop application)</li><li style="padding:0px;margin:0px 0px 0.25em"><b><a href="https://tools.ietf.org/html/rfc7662" style="text-decoration:none;color:rgb(136,136,136)">OAuth2 Token Introspection</a></b> - the OAuth2 token introspection specification provides a standard way to obtain the active state of a token</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Conditional OTP</b> - requiring OTP used to be either enabled or disabled for a realm, it&#39;s now possible to conditionally choose which users require OTP based on for example a role or a request header (thanks to <a href="https://github.com/thomasdarimont" style="text-decoration:none;color:rgb(136,136,136)">thomasdarimont</a> for the contribution)</li><li style="padding:0px;margin:0px 0px 0.25em"><b>Realm Display Name</b> - a display name has been added to realms, which makes it possible to set a human readable name to be shown on login screens, emails, etc.</li><li style="padding:0px;margin:0px 0px 0.25em"><b>WildFly 10.0.0.CR5</b> - Keycloak is now built on top of WildFly 10.0.0.CR5. Deploying the server overlay to WildFly 9 is no longer supported</li></ul><p style="color:rgb(102,102,102);font-family:&#39;Trebuchet MS&#39;,Trebuchet,Verdana,sans-serif;font-size:13.2px;line-height:18.48px"></p><p style="color:rgb(102,102,102);font-family:&#39;Trebuchet MS&#39;,Trebuchet,Verdana,sans-serif;font-size:13.2px;line-height:18.48px">For the full list of issues resolved check out <a href="https://issues.jboss.org/issues/?jql=project%20%3D%20keycloak%20and%20fixVersion%20%3D%201.8.0.CR1" style="text-decoration:none;color:rgb(136,136,136)">JIRA</a> and to download the release go to the <a href="http://keycloak.org/downloads" style="text-decoration:none;color:rgb(136,136,136)">Keycloak homepage</a>.</p></div>