검색 결과 :

×

Keycloak 앱을 OAuth 서버로 설정

3단계: Keycloak을 OAuth/OpenID Connect 서버로 구성합니다.

  • 우선, 키클로크 다운로드 그리고 설치하세요. 지침에 따라 Keycloak 서버를 설치할 수도 있습니다.
  • 서버 시작: _standalone.sh_ 파일을 실행하여 keycloak 서버를 시작합니다.

    keycloak/bin/standalone.sh의 루트 디렉터리

  • 영역 추가: 이제 keycloak 관리 콘솔에 로그인하고 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 추가 옵션을 선택합니다.
  • Keycloak Oauth SSO 영역 추가
  • 영역 생성: 영역 이름을 입력하고 클릭하세요. 몹시 떠들어 대다 영역을 추가하려면
  • 역할 생성: 역할은 애플리케이션에서 애플리케이션에 액세스할 수 있는 권한을 부여할 사용자를 정의하는 데 사용됩니다. 다음을 클릭하세요. 역할 그리고 추가를 선택하세요 직위별.
  • Keycloak Oauth SSO 역할 추가
  • 사용자 추가: 영역의 리소스에 액세스할 수 있는 사용자를 영역에 추가해야 합니다. 다음을 클릭하세요. 사용자 그리고 선택 새로운 사용자 추가.
  • Keycloak Oauth SSO 사용자 추가
  • 사용자 구성: 사용자가 생성된 후에는 다음 작업을 수행해야 합니다.
    • 비밀번호를 설정하려면 자격 증명을 클릭하고 사용자에 대한 새 비밀번호를 설정하세요.
    • Keycloak Oauth SSO 자격 증명

      참고: 임시를 비활성화하면 사용자 비밀번호가 영구적으로 설정됩니다.


  • 지도 사용자: 사용자를 역할에 매핑해야 합니다. 클릭 역할 매핑 사용 가능한 역할 중에서 사용자가 원하는 역할을 할당하고 선택 항목 추가.
  • Keycloak Oauth SSO 역할 매핑
  • 그룹 생성: 온 클릭 그룹 선택하고 신제품 새 그룹을 만듭니다.
  • Keycloak Oauth SSO 그룹 생성
  • 사용자를 그룹에 할당: 그룹에 추가하려는 사용자를 선택하세요. 탭에서 그룹 옵션을 선택한 다음 그룹 이름을 선택하고 클릭하세요. 어울리다.
  • Keycloak Oauth SSO 그룹에 사용자 할당
  • OpenID 클라이언트를 생성합니다: 온 클릭 고객사 선택하고 만들 새 클라이언트를 생성합니다. 임의의 문자열을 다음과 같이 입력하세요. 고객 ID 다음 단계에서 필요하므로 잘 보관하세요. 클라이언트 프로토콜 선택 openeid-connect 선택 찜하기.
  • Keycloak Oauth SSO Openid Connect 생성
  • 엔터 버튼 액세스 유형 변경: 클라이언트가 생성된 후 액세스 유형을 다음으로 변경합니다. 비밀
  • Keycloak Oauth SSO 액세스 유형 변경
  • 유효한 리디렉션 URL을 입력하세요. 콜백 URL 복사(다음에서 입력: miniOrange Oauth 클라이언트 마지막 단계에서 복사한 플러그인)을 마지막 단계에서 클릭한 다음 저장.
    예 -- https://oauth/callback
  • Keycloak 그룹 매퍼: 이제 그룹 세부 정보를 얻으려면 그룹 멤버십으로 클라이언트 매핑을 수행해야 합니다. 그렇지 않으면 그룹 세부 정보를 가져오지 않습니다. 그래서 클라이언트 선택에서 매퍼 다음을 클릭하십시오 만들. 매퍼 유형 선택 그룹 회원 이름과 토큰 청구 이름(즉, 가져올 그룹에 해당하는 속성 이름)을 입력하고 클릭하세요. 찜하기 Keycloak Oauth SSO 그룹 매퍼

    참고: - 전체 경로가 그룹 경로에 있으면 가져오며, 그렇지 않으면 그룹 이름을 가져옵니다.



  • 클라이언트 비밀번호 얻기: 이제 클라이언트 비밀을 얻어야 합니다. 그래서 선택 고객사 자격 증명을 선택하고 여기에서 비밀을 복사하세요.
  • 클라이언트 C Oauth SSO 자격 증명
  • 당신은 성공적으로 완료했습니다 Keycloak OAuth 서버 측면 구성



  • 범위: 이메일 프로필
    엔드포인트 승인: /realms/{영역 이름}/protocol/openid-connect/auth
    액세스 토큰 엔드포인트: /realms/{영역 이름}/protocol/openid-connect/token
    사용자 정보 가져오기 끝점: /realms/{영역 이름}/protocol/openid-connect/userinfo
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com