<html>
  <head>
    <meta content="text/html; charset=windows-1252"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    Take a look at the admin-access-app example.<br>
    <br>
    So, mod-auth-openidc works with Keycloak?  Would you be interested
    in contributing a ClientInstaller that generates config for it? 
    Similar to the mod-auth-mellon one?<br>
    <br>
<a class="moz-txt-link-freetext" href="https://github.com/keycloak/keycloak/blob/master/services/src/main/java/org/keycloak/protocol/saml/installation/ModAuthMellonClientInstallation.java">https://github.com/keycloak/keycloak/blob/master/services/src/main/java/org/keycloak/protocol/saml/installation/ModAuthMellonClientInstallation.java</a><br>
    <br>
    Here's one that generates keycloak client adapter config for OIDC
    too:<br>
    <br>
<a class="moz-txt-link-freetext" href="https://github.com/keycloak/keycloak/blob/master/services/src/main/java/org/keycloak/protocol/oidc/installation/KeycloakOIDCClientInstallation.java">https://github.com/keycloak/keycloak/blob/master/services/src/main/java/org/keycloak/protocol/oidc/installation/KeycloakOIDCClientInstallation.java</a><br>
    <br>
    <br>
    <div class="moz-cite-prefix">On 2/1/2016 11:27 AM, Reed Lewis wrote:<br>
    </div>
    <blockquote
      cite="mid:0E8BAB17-3699-45CB-8610-4A4DB73D82D3@carbonite.com"
      type="cite">
      <meta http-equiv="Content-Type" content="text/html;
        charset=windows-1252">
      <div>I have Keycloak working very well now where it can validate
        users in its own database, against a legacy database in our
        company, and from Google and Microsoft.   Right now I have been
        testing with this module for Apache: </div>
      <div><br>
      </div>
      <div><a moz-do-not-send="true"
          href="https://github.com/pingidentity/mod_auth_openidc">https://github.com/pingidentity/mod_auth_openidc</a></div>
      <div><br>
      </div>
      <div>And it works as it should.   I can go to a webpage on my
        webserver, and the complete flow works well.  The user is
        redirected to the login page, then it returns, and my webserver
        requests a token as it should.  :)</div>
      <div><br>
      </div>
      <div>What I plan on doing though is securing a mobile App.   I
        cannot find a raw HTTP(s) example of how to make a direct access
        grant where keycloak well ask the user for credentials, and
        directly return an jwt?   Is this possible, or should I use the
        two step method (keyclock with redirect =&gt; to URL in APP
        =&gt; makes request with code to get the tokens?</div>
      <div><br>
      </div>
      <div>Also, does anyone have good standalone python, node.js or
        even C code to validate a token?  I see there are libraries, but
        I would like to use just openssl if possible.</div>
      <div><br>
      </div>
      <div>Thank you,</div>
      <div><br>
      </div>
      <div>Reed Lewis</div>
      <div>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
keycloak-user mailing list
<a class="moz-txt-link-abbreviated" href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a>
<a class="moz-txt-link-freetext" href="https://lists.jboss.org/mailman/listinfo/keycloak-user">https://lists.jboss.org/mailman/listinfo/keycloak-user</a></pre>
    </blockquote>
    <br>
    <pre class="moz-signature" cols="72">-- 
Bill Burke
JBoss, a division of Red Hat
<a class="moz-txt-link-freetext" href="http://bill.burkecentral.com">http://bill.burkecentral.com</a></pre>
  </body>
</html>