Authentification Liferay avec OAuth2 — Guide complet
Les applications modernes n’authentifient plus directement les utilisateurs.
Elles délèguent l’authentification à un fournisseur d’identité (Google, Azure AD, Keycloak…) via OAuth2.
Dans Liferay, OAuth2 permet le SSO sécurisé entre portails, microservices et APIs.
Ce guide explique comment fonctionne OAuth2 et comment le configurer.
Cette architecture est couramment utilisée dans les environnements microservices modernes.
👉 environnements microservices modernes
📌 Qu’est-ce que OAuth2 dans Liferay ?
OAuth2 permet :
Connexion externe (Google / Azure / IdP)
Accès API sécurisé
Authentification par token
Frontend et backend découplés
L’application n’utilise plus de mot de passe → seulement des tokens d’accès.
🖼️ Flux d’authentification OAuth2
🧠 Rôles OAuth2
| Rôle | Description |
|---|---|
| Resource Owner | Utilisateur |
| Client | Liferay |
| Authorization Server | Fournisseur d’identité |
| Resource Server | APIs |
🛠 Étape 1 — Activer OAuth2 dans Liferay
Aller dans :
Créer une nouvelle application OAuth2.
🛠 Étape 2 — Configurer le client
Renseigner :
Name
Client ID
Client Secret
Redirect URI
Exemple :
🖼️ Configuration OAuth2
🛠 Étape 3 — Configurer le fournisseur d’identité
Exemple Keycloak :
Scopes :
🛠 Étape 4 — Mapper les attributs utilisateur
Associer les champs IdP avec Liferay :
| IdP | Liferay |
|---|---|
| emailAddress | |
| given_name | firstName |
| family_name | lastName |
🧠 Étape 5 — Utilisation du token
Après connexion Liferay reçoit :
Utilisation API :
🖼️ Exemple token
⚠️ Problèmes fréquents
Redirect URI invalide
→ doit correspondre exactement
Utilisateur non créé
→ mapping manquant
Boucle de login
→ horloge serveur différente
Token refusé
→ mauvais scope/audience
🔐 Bonnes pratiques sécurité
✔ HTTPS obligatoire
✔ Expiration courte des tokens
✔ Refresh tokens
✔ Limiter scopes
✔ Synchroniser horloge serveur
📚 Articles recommandés
Ces sujets complètent une architecture d’entreprise sécurisée.
🎯 Conclusion
OAuth2 rend Liferay prêt pour l’entreprise :
Authentification centralisée
APIs sécurisées
Accès multi-applications
Une fois configuré correctement, les utilisateurs accèdent à toutes les applications sans se reconnecter.
💼 Support professionnel disponible
Si vous rencontrez des problèmes sur des projets réels liés au développement backend d’entreprise ou à l’automatisation des workflows, je propose des services de conseil payants, de débogage en production, de support projet et de formations ciblées.
Les technologies couvertes incluent Java, Spring Boot, PL/SQL, Azure, CMS, ainsi que l’automatisation des workflows (jBPM, Camunda BPM, RHPAM), DMN/Drools.
📧 Contact: ishikhanirankari@gmail.com | info@realtechnologiesindia.com
🌐 Website: IT Trainings | Digital lectern | Digital rostrum | Digital metal podium
Si vous rencontrez des problèmes sur des projets réels liés au développement backend d’entreprise ou à l’automatisation des workflows, je propose des services de conseil payants, de débogage en production, de support projet et de formations ciblées.
Les technologies couvertes incluent Java, Spring Boot, PL/SQL, Azure, CMS, ainsi que l’automatisation des workflows (jBPM, Camunda BPM, RHPAM), DMN/Drools.
📧 Contact: ishikhanirankari@gmail.com | info@realtechnologiesindia.com
🌐 Website: IT Trainings | Digital lectern | Digital rostrum | Digital metal podium
Comments
Post a Comment