归档: 2017/1

Keycloak客户端验证

@ 当机密的OIDC客户端需要向keycloak发送请求(比如请求token, refresh token),就需要被Keycloak验证。有两种方法: Clinet ID和Client Secret 这是传统的OAuth2方式 secret是从keycloak admin console生成的,放到adapter配置的credentials里 1234"credentials":{

Keycloak缩写列表

@ ABAC(Attribute-based access control) @ RBAC(Role-based access control) @ UBAC(User-based access control) @ CBAC(Context-based access control) @ TBAC(Time-based access control) @ ACMs(Access control

Keycloak多realm控制

@ 一个应用可以被多个realms保护,这些realms可以是一个keycloak server,也可以是多个。 也就需要多个keycloak.json,不同的名称。 @ 首先需要实现org.keycloak.adapters.KeycloakConfigResolver @ 然后在web.xml里配置新的Resolver 1234567<web-app>. . .<conte

Keycloak Clustering

@ Standalone Clustered Configuration 打包好的包邮预定好的给云部署的服务器配置文件,/standalone/configuration/standalone-ha.xml。里面包括所有基本设置,包括网络,数据库,缓存和discovery。配置里有一点没配置。你要配置共享的数据库连接才能启动云架构。同时也需要在云之上部署负载均衡。 启动脚本 1\bin\stand

Keycloak Java Adapter Configuration

@ keycloak adapter可以在war包里添加keycloak.json配置,也可以在standalone.xml里配置。 开发过程推荐使用keycloak.json,生产环境推荐使用standalone.xml。 下面是standalone的配置格式: <subsystem xmlns="urn:jboss:domain:keycloak:1.1">&l