标签:kc 功能 admin 添加 授权 客户端 资源 keycloak
keycloak提供了完善的授权功能,即在kc端对资源服务器的各种资源进行管理,然后就可以完成对它们的管控,这些资源可以根据kc的用户、角色、组等信息进行授权。
资源服务器客户端配置
- 以springboot接口KC为例,说一下它的配置文件
keycloak:
auth-server-url: http://192.168.xx.xx:8080/auth
realm: fabao
resource: democlient # client-id
client-key-password: ec0fd1c6-68b0-4c39-a9fa-c3be25c8ef01 #客户端密钥
credentials.secret: ec0fd1c6-68b0-4c39-a9fa-c3be25c8ef01 #客户端密钥,policy-enforcer-config.enforcement-mode: ENFORCING时,需要添加这个值
principal-attribute: preferred_username # principal.getName()返回为用户名
policy-enforcer-config:
enforcement-mode: ENFORCING #kc远程授权方式
security-constraints:
- auth-roles:
- "*"
security-collections:
- name:
patterns:
- /*
kc远程集中授权图
- 流程图
- 策略与权限
- 资源与权限scope
kc服务端-资源服务器配置
- 需要为当前客户端,添加它的uma_protected角色
- 开启远程授权
- 添加资源
- 添加策略
- 添加权限,实现了为资源绑定策略
说明
上面各图中,配置了资源admin-resource,路径是admin开头的uri;配置了策略admin,包换ROLE_ADMIN角色的人;配置了admin-permission权限,让它绑定了admin策略,最后把它绑定到资源admin-resource上面。
标签:kc,功能,admin,添加,授权,客户端,资源,keycloak 来源: https://www.cnblogs.com/lori/p/15457498.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。