<html><head></head><body><div>Hi Peter,</div><div><br></div><div>Despite having been superseded by OpenID Connect, I think OpenID 2.0 is still of great importance - especially in the context of an ultra-conservative enterprise landscape. For example, a de facto standard for accounting software in ex-USSR is 1C (think "Russian Navision"). It does support OpenID 2.0 for external authentication, but I'm pretty sure they won't upgrade to OIDC in the next five years or so.</div><div><br></div><div>Meanwhile, our company is exploring possibilities of adding sophisticated external auth to 1C. That's why I think I'll be implementing OID2 for KeyCloak soon (or at least a subset of it that would be suitable for 1C). If you're interested in collaborating, please let me know.</div><div><br></div><div>Dmitry</div><div><br></div><blockquote type="cite"><div style="color:#000; background-color:#fff; font-family:HelveticaNeue, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;font-size:16px"><div id="yui_3_16_0_ym19_1_1469193422396_3066">Hi,</div><div dir="ltr" id="yui_3_16_0_ym19_1_1469193422396_3067">Can anyone suggest a library or an existing keycloak extension, or perhaps share their experiences with respect to enabling OpenID 2.0 authentication in keycloak, in addition to OIDC and SAML authentication? I am looking for a way to integrate keycloak with Kentico content management, however Kentico offers out of the box support for OpenID 2.0 and WS-Federation only (claims based authentication that is), and their out of the box implementation of ws-fed appears to be lacking compared to OpenID 2.0.&nbsp;</div><div dir="ltr" id="yui_3_16_0_ym19_1_1469193422396_3068">Regards,</div><div dir="ltr" id="yui_3_16_0_ym19_1_1469193422396_3069">Peter</div></div><pre>_______________________________________________
keycloak-user mailing list
<a href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user">https://lists.jboss.org/mailman/listinfo/keycloak-user</a></pre></blockquote></body></html>