Résultats de recherche :

×

Configurer l'application Keycloak en tant que serveur OAuth

Étape 3 : Configurez Keycloak en tant que serveur OAuth/OpenID Connect.

  • Tout d'abord, Télécharger Keycloak et installez-le. Vous pouvez également suivre les instructions pour installer le serveur Keycloak.
  • Démarrer le serveur : Démarrez le serveur keycloak en exécutant le fichier _standalone.sh_

    Répertoire racine de keycloak/bin/standalone.sh

  • Ajouter un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Ajouter un royaume option.
  • Keycloak Oauth SSO ajoute un domaine
  • Créer un royaume : Entrez le nom du domaine et cliquez sur CREATE pour ajouter un royaume.
  • Créer un rôle : Le Rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Clique sur le Rôles et choisissez Ajouter Rôle.
  • Keycloak Oauth SSO Ajouter un rôle
  • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Clique sur le Utilisateurs et choisissez de Ajouter un nouvel utilisateur.
  • Keycloak Oauth SSO Ajouter un utilisateur
  • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée.
    • En définissant un mot de passe, cliquez sur Informations d'identification et définissez un nouveau mot de passe pour l'utilisateur.
    • Identifiants Keycloak Oauth SSO

      REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent


  • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles et en cliquant sur ajouter sélectionnée.
  • Cartographie des rôles Keycloak Oauth SSO
  • Créer des groupes : Cliquez sur le Groupes et choisissez Nouveauté créer un nouveau groupe.
  • Keycloak Oauth SSO Créer un groupe
  • Attribuer un utilisateur au groupe : Sélectionnez l'utilisateur que vous souhaitez ajouter au groupe. Choisissez l'option Groupes dans l'onglet, puis sélectionnez le nom du groupe et cliquez sur rejoindre.
  • Keycloak Oauth SSO Attribuer un utilisateur à un groupe
  • Créez un client OpenID : Cliquez sur le Entreprises et choisissez engendrent pour créer un nouveau client. Entrez n'importe quelle chaîne aléatoire comme identité du client et gardez-le à portée de main car vous en aurez besoin à l'étape suivante. Sélectionnez le protocole client openeid-connecter et sélectionnez Épargnez.
  • Keycloak Oauth SSO Créer Openid Connect
  • Entrer Modifier le type d'accès : Une fois le client créé, modifiez son type d'accès en confidentielles
  • Keycloak Oauth SSO Modifier le type d'accès
  • Saisissez des URL de redirection valides : Copier l'URL de rappel (Entrez depuis Client Oauth miniOrange plugin que vous avez copié à la dernière étape) à la dernière étape puis cliquez sur ENREGISTRER.
    Ex -- https://oauth/callback
  • Mappeur de groupe Keycloak : Maintenant, pour obtenir les détails du groupe, nous devons effectuer son mappage client avec l'appartenance au groupe, sinon les détails du groupe ne seront pas récupérés. Donc, dans la sélection du client Cartographes puis cliquez sur engendrent. Sélectionnez le type de mappeur Appartenance à un groupe et entrez le nom et le nom de la revendication du jeton, c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés et cliquez sur Épargnez Mappeur de groupe Keycloak Oauth SSO

    Remarque : -- Si le chemin complet est sur le chemin du groupe, il sera récupéré, sinon le nom du groupe sera récupéré.



  • Obtenez le secret client : Nous devons maintenant obtenir le secret client. Alors sélectionnez Entreprises et sélectionnez les informations d'identification et copiez votre secret à partir d'ici.
  • Identifiants SSO du client C Oauth
  • Vous avez terminé avec succès votre Serveur OAuth Keycloak configurations latérales



  • Portée: profil de messagerie
    Autoriser EndPoint : /realms/{nom-domaine}/protocol/openid-connect/auth
    Point de terminaison du jeton d’accès : /realms/{nom-domaine}/protocol/openid-connect/token
    Obtenir le point de terminaison des informations utilisateur : /realms/{nom-domaine}/protocol/openid-connect/userinfo
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com