Sökresultat :

×

Ställ in Keycloak-appen som OAuth-server

Steg 3: Konfigurera Keycloak som en OAuth/OpenID Connect Server.

  • För det första, Ladda ner Keycloak och installera den. Du kan också följa riktlinjerna för att installera Keycloak-servern.
  • Starta server: Starta keycloak-servern genom att köra filen _standalone.sh_

    Rotkatalogen för keycloak/bin/standalone.sh

  • Lägg till rike: Logga nu in på keycloak-administrationskonsolen och navigera till önskat område. Du kan lägga till ny sfär genom att välja Lägg till rike alternativ.
  • Keycloak Oauth SSO lägg till rike
  • Skapa rike: Ange Realm Name och klicka på SKAPA för att lägga till rike.
  • Skapa roll: Rollen kommer att användas av dina applikationer för att definiera vilka användare som ska ha behörighet att komma åt applikationen. Klicka på roller och välj Lägg till Roll.
  • Keycloak Oauth SSO Lägg till roll
  • Lägg till användare: Vi måste lägga till användare till riket som kommer att kunna komma åt rikets resurser. Klicka på användare och väljer att Lägg till en ny användare.
  • Keycloak Oauth SSO Lägg till användare
  • Användarkonfiguration: Efter att användaren har skapats måste följande åtgärd utföras på den.
    • Ställ in ett lösenord för det så klicka på Inloggningsuppgifter och ange ett nytt lösenord för användaren.
    • Keycloak Oauth SSO-uppgifter

      OBS! Om du inaktiverar Temporary blir användarlösenordet permanent


  • Kartanvändare: Vi måste mappa användaren till en roll. Klicka på Rollmappningar och tilldela användaren önskad roll från tillgängliga roller och klicka på lägg till valda.
  • Keycloak Oauth SSO rollmappning
  • Skapa grupper: Klicka på Grupper Och välj Nya för att skapa en ny grupp.
  • Keycloak Oauth SSO Skapa grupp
  • Tilldela användare till grupp: Välj den användare som du vill lägga till i gruppen. Välj alternativet Grupper från fliken och välj sedan gruppnamnet och klicka på delta.
  • Keycloak Oauth SSO Tilldela användare till grupp
  • Skapa OpenID-klient: Klicka på Klienter Och välj skapa för att skapa en ny klient. Ange valfri slumpmässig sträng som kund-ID och ha den till hands eftersom du kommer att behöva den i nästa steg. Välj klientprotokoll openeid-anslut och välj Save.
  • Keycloak Oauth SSO Skapa Openid Connect
  • ange Ändra åtkomsttyp: Efterklienten skapas ändra dess åtkomsttyp till konfidentiell
  • Keycloak Oauth SSO Ändra åtkomsttyp
  • Ange giltiga omdirigeringsadresser: Kopiera återuppringnings-URL (Ange från miniOrange Oauth-klient plugin som du kopierade i det sista steget) i det sista steget och klicka sedan på SPARA.
    Ex -- https://oauth/callback
  • Keycloak Group Mapper: Nu för att få gruppinformation måste vi utföra dess klientmappning med gruppmedlemskap, annars kommer inte gruppdetaljer att hämtas. Så i klientval Kartläggare och klicka sedan på skapa. Välj kartläggningstyp Gruppmedlemskap och ange namn och token anspråksnamn dvs attributnamnet som motsvarar vilka grupper som kommer att hämtas och klicka på Save Keycloak Oauth SSO Group Mapper

    Obs: -- Om hela sökvägen är på gruppsökvägen kommer annars gruppnamnet att hämtas.



  • Få klienthemlighet: Nu måste vi få en klienthemlighet. Så välj Klienter och välj referenser och kopiera din hemlighet härifrån.
  • Client C Oauth SSO-redentials
  • Du har slutfört din Keycloak OAuth-server sidokonfigurationer



  • Omfattning: e-postprofil
    Auktorisera slutpunkt: /realms/{realm-name}/protocol/openid-connect/auth
    Åtkomsttokens slutpunkt: /realms/{realm-name}/protocol/openid-connect/token
    Få användarinformation slutpunkt: /realms/{realm-name}/protocol/openid-connect/userinfo
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com