<div dir="ltr"><div style="font-size:12.8px">Hi,</div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">I&#39;m currently part of a team implementing a single sign on solution using Open ID Connect and Keycloak. </div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">We have a number of services which all interact with a central Json Rest API. The API is secured according to the second Open ID Connect use case as described in the <a href="https://keycloak.gitbooks.io/securing-client-applications-guide/content/v/2.0/topics/overview/supported-protocols.html" target="_blank">Keycloak docs</a>. That is to say, all API clients must obtain a digitally signed access token from Keycloak and then pass it over on every request (in our case, within the Authorization header). </div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">One of the services is a native mobile application. This application already has social login/registration implemented and the team would prefer not to redirect to Keycloak as per the standard authorization code flow. Instead, they would like to obtain a Keycloak access token using the previously obtained social login credentials. </div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">This seems to pose a problem as the direct grant flow doesn&#39;t support social login. Is there any way to achieve this?</div><br style="font-size:12.8px"><div style="font-size:12.8px">Kind Regards,</div><div style="font-size:12.8px">Tom Pearson</div></div>