の検索結果 :

×

KeycloakアプリをOAuthサーバーとしてセットアップする

ステップ 3: Keycloak を OAuth/OpenID Connect サーバーとして構成します。

  • まず第一に、 Keycloakをダウンロード そしてそれをインストールします。 ガイドラインに従って Keycloak サーバーをインストールすることもできます。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して keycloak サーバーを起動します。

    keycloak/bin/standalone.sh のルート ディレクトリ

  • レルムを追加します。 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • Keycloak Oauth SSO レルムの追加
  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
  • 役割の作成: ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 そして「追加」を選択します 職種.
  • Keycloak Oauth SSO ロールの追加
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー そして選択する 新しいユーザーを追加します。.
  • Keycloak Oauth SSO ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • パスワードを設定するので、「認証情報」をクリックして、ユーザーの新しいパスワードを設定します。
    • Keycloak Oauth SSO 資格情報

      注: 一時を無効にすると、ユーザーのパスワードが永続的なものになります。


  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加.
  • Keycloak Oauth SSO ロールマッピング
  • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ 選択して 新作 新しいグループを作成します。
  • Keycloak Oauth SSO グループの作成
  • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。 タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
  • Keycloak Oauth SSO ユーザーをグループに割り当てる
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。 ランダムな文字列を次のように入力します 顧客ID 次のステップで必要になるため、手元に保管してください。 クライアントプロトコルの選択 オープンエイド接続 をクリックして Save.
  • Keycloak Oauth SSO Openid Connect の作成
  • 入力します アクセスタイプの変更: クライアントが作成されたら、アクセス タイプを次のように変更します。 秘密の
  • Keycloak Oauth SSO アクセスタイプの変更
  • 有効なリダイレクト URL を入力してください: コールバック URL をコピー (次から入力) miniOrange Oauth クライアント 最後のステップでコピーしたプラグイン) を選択し、次をクリックします セーブ。
    例 -- https://oauth/callback
  • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。 したがって、クライアント選択で マッパー クリックして 作ります。 マッパータイプの選択 グループメンバーシップ 名前とトークンのクレーム名、つまりフェッチされるグループに対応する属性名を入力し、クリックします。 Save Keycloak Oauth SSO グループ マッパー

    注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。



  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。 それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • クライアント C の Oauth SSO 再デンシャル
  • 無事に完了しました Keycloak OAuth サーバー 側面構成



  • 範囲: メールプロフィール
    エンドポイントを承認します。 /realms/{レルム名}/プロトコル/openid-connect/auth
    アクセストークンエンドポイント: /realms/{レルム名}/プロトコル/openid-connect/token
    ユーザー情報の取得エンドポイント: /realms/{レルム名}/protocol/openid-connect/userinfo
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com