Suchergebnisse :

×

Richten Sie die Keycloak-App als OAuth-Server ein

Schritt 3: Konfigurieren Sie Keycloak als OAuth/OpenID Connect-Server.

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es. Sie können auch den Richtlinien zur Installation des Keycloak-Servers folgen.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie die Datei _standalone.sh_ ausführen

    Stammverzeichnis von keycloak/bin/standalone.sh

  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen Bereich hinzufügen .
  • Keycloak Oauth SSO Bereich hinzufügen
  • Reich erstellen: Geben Sie den Realm-Namen ein und klicken Sie auf CREATE Bereich hinzufügen.
  • Rolle erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Hinzufügen Rollen.
  • Keycloak Oauth SSO Rolle hinzufügen
  • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer.
  • Keycloak Oauth SSO Benutzer hinzufügen
  • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
    • Legen Sie ein Passwort dafür fest, klicken Sie also auf Anmeldeinformationen und legen Sie ein neues Passwort für den Benutzer fest.
    • Keycloak Oauth SSO-Anmeldeinformationen

      HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft


  • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
  • Keycloak Oauth SSO-Rollenzuordnung
  • Gruppen erstellen: Klicken Sie auf Groups und wählen Sie Neu um eine neue Gruppe zu erstellen.
  • Keycloak Oauth SSO Gruppe erstellen
  • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
  • Keycloak Oauth SSO Benutzer einer Gruppe zuweisen
  • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie eine beliebige zufällige Zeichenfolge ein als Kunden-ID und halten Sie es griffbereit, da Sie es im nächsten Schritt benötigen werden. Wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Speichern.
  • Keycloak Oauth SSO Openid Connect erstellen
  • Enter Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich
  • Keycloak OAuth SSO-Zugriffstyp ändern
  • Geben Sie gültige Weiterleitungs-URLs ein: Rückruf-URL kopieren (Eingeben von miniOrange OAuth-Client Plugin, das Sie im letzten Schritt kopiert haben) im letzten Schritt aus und klicken Sie dann auf SPAREN.
    Beispiel: https://oauth/callback
  • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also in der Client-Auswahl Mapper und dann auf klicken erstellen. Wählen Sie den Mapper-Typ aus Gruppenmitgliedschaft Geben Sie den Namen und den Token-Anspruchsnamen ein, dh den Attributnamen, der den abzurufenden Gruppen entspricht, und klicken Sie auf Speichern Keycloak Oauth SSO Group Mapper

    Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.



  • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
  • Client-C-OAuth-SSO-Neuzugänge
  • Sie haben Ihre erfolgreich abgeschlossen Keycloak OAuth-Server Seitenkonfigurationen



  • Umfang: E-Mail-Profil
    EndPoint autorisieren: /realms/{realm-name}/protocol/openid-connect/auth
    Zugriffstoken-Endpunkt: /realms/{realm-name}/protocol/openid-connect/token
    Endpunkt zum Abrufen von Benutzerinformationen: /realms/{realm-name}/protocol/openid-connect/userinfo
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com