分类:Keycloak

Keycloak-配置服务器和客户端SSL

@ SSL配置原理参考@ 在每个realm配置中,有HTTPS应用范围配置。 external request:在私有IP如localhost, 127.0.0.1, 10.0.x.x, 192.168.x.x以及172.16.x.x不会要求SSL。外部IP访问会要求HTTPS none:所有IP访问都不需要HTTPS all request:所有IP访问都需要HTTPS (在Master re

Keycloak升级

@ 升级需要考虑database,keycloak-server.json, providers, themes,adapter,driver和applications。 @ 不建议从很旧的版本升到最新版。升级前要备份数据库。theme拷贝到新服务器中。 @ 不支持从candidate release升级到final。所以还是不要下载candidate release版本的吧。 @ 新适配器要拷贝

Keycloak客户端验证

@ 当机密的OIDC客户端需要向keycloak发送请求(比如请求token, refresh token),就需要被Keycloak验证。有两种方法: Clinet ID和Client Secret这是传统的OAuth2方式secret是从keycloak admin console生成的,放到adapter配置的credentials里 1234"credentials":{

Keycloak缩写列表

@ ABAC(Attribute-based access control) @ RBAC(Role-based access control) @ UBAC(User-based access control) @ CBAC(Context-based access control) @ TBAC(Time-based access control) @ ACMs(Access control

Keycloak多realm控制

@ 一个应用可以被多个realms保护,这些realms可以是一个keycloak server,也可以是多个。也就需要多个keycloak.json,不同的名称。@ 首先需要实现org.keycloak.adapters.KeycloakConfigResolver@ 然后在web.xml里配置新的Resolver1234567<web-app>. . .<context-pa

Keycloak Clustering

@ Standalone Clustered Configuration打包好的包邮预定好的给云部署的服务器配置文件,/standalone/configuration/standalone-ha.xml。里面包括所有基本设置,包括网络,数据库,缓存和discovery。配置里有一点没配置。你要配置共享的数据库连接才能启动云架构。同时也需要在云之上部署负载均衡。启动脚本1\bin\standalo

Keycloak Java Adapter Configuration

@ keycloak adapter可以在war包里添加keycloak.json配置,也可以在standalone.xml里配置。 开发过程推荐使用keycloak.json,生产环境推荐使用standalone.xml。 下面是standalone的配置格式:<subsystem xmlns="urn:jboss:domain:keycloak:1.1"><