<html>
  <head>
    <meta content="text/html; charset=windows-1252"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    Much more:<br>
    - IDP brokering (Keycloak can be a child IDP to a parent IDP)<br>
    - reset credentials<br>
    - registration (with or without recaptcha)<br>
    - required actions (verify email, update credentials, update
    profile)<br>
    - User session management<br>
    <br>
    Custom SPIs to create/augment:<br>
    - browser login flow<br>
    - reset credential flow<br>
    - registration<br>
    - REST validation<br>
    - service accounts<br>
    <br>
    With this SPI you can add custom authentication types, perform
    workflow actions, etc...<br>
    <br>
    User self-help:<br>
    - Account management for logged in users.<br>
    <br>
    Internationalization/Localization:<br>
    - Basically all UIs (admin console, login, <br>
    <br>
    <div class="moz-cite-prefix">On 2/24/2016 8:20 AM, Marc Boorshtein
      wrote:<br>
    </div>
    <blockquote
cite="mid:CAH2S7UAacB-wYAC+Dx_g9df2WBeGi=w2uAuiuOsuX7-5KqbbAQ@mail.gmail.com"
      type="cite">
      <div dir="ltr">All,
        <div><br>
        </div>
        <div>I'm going to be presenting OpenUnison at an OpenShift
          briefing tomorrow and have been asked to include a slide on
          how OpenUnison and Keycloak relate to each other.  Based on
          getting Keycloak running and looking at the website and
          following the list I'm planning on breaking down KC's features
          as such:</div>
        <div><br>
        </div>
        <div>Authentication</div>
        <div>* OIDC</div>
        <div>* SAML2</div>
        <div>* Social</div>
        <div>* TOTP</div>
        <div>* IdP "Proxy" for both SAML2 and OIDC</div>
        <div><br>
        </div>
        <div>User Data Sources</div>
        <div>* LDAP</div>
        <div>* AD</div>
        <div>* Custom</div>
        <div><br>
        </div>
        <div>Role Management</div>
        <div>* Local database</div>
        <div>* Mapped to external data source</div>
        <div><br>
        </div>
        <div>Application Integration</div>
        <div>* SAML2</div>
        <div>* OIDC/OAuth2</div>
        <div>* Reverse Proxy with header injection</div>
        <div><br>
        </div>
        <div>UI Pages</div>
        <div>* Themed</div>
        <div><br>
        </div>
        <div>I want to make sure this is accurate, so I'd appreciate any
          feedback that you have.</div>
        <div><br>
        </div>
        <div>Thanks</div>
        <div><br clear="all">
          <div>
            <div class="gmail_signature">Marc Boorshtein
              <div>CTO Tremolo Security</div>
              <div><a moz-do-not-send="true"
                  href="mailto:marc.boorshtein@tremolosecurity.com"
                  target="_blank">marc.boorshtein@tremolosecurity.com</a></div>
              <div><br>
              </div>
            </div>
          </div>
        </div>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
keycloak-user mailing list
<a class="moz-txt-link-abbreviated" href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a>
<a class="moz-txt-link-freetext" href="https://lists.jboss.org/mailman/listinfo/keycloak-user">https://lists.jboss.org/mailman/listinfo/keycloak-user</a></pre>
    </blockquote>
    <br>
    <pre class="moz-signature" cols="72">-- 
Bill Burke
JBoss, a division of Red Hat
<a class="moz-txt-link-freetext" href="http://bill.burkecentral.com">http://bill.burkecentral.com</a></pre>
  </body>
</html>