1. 首页 > 快讯

OAuth2 服务器Keycloak中的Realm-ldap oauth2

大家好,今天小编来为大家解答OAuth2 服务器Keycloak中的Realm-ldap oauth2这个问题,很多人还不知道,现在让我们一起来看看吧!

Realm

Realm翻译成中文为领域。用来逻辑隔离一些特定空间,有点多租户的感觉,不同的Realm之间互相隔离,有各自的特色配置,互不影响。

什么时候用到Realm

当特定数量用户之间需要隔离的时候、一系列服务需要统一进行资源管理的时候就用到了Realm。可能我描述的不够全面,至少目前我能感觉到的就是这样。

realm包含的核心概念

比如我们需要开发一个应用,应用部署域名为felord.cn。我们可以这么定义一个名称为felord.cn的Realm,来管理该应用的角色、资源、和客户端,客户端开发可以专注于业务。整个Keycloak就像一个开放平台一样,集中式管理Realm的生命周期,这些Realm之间可以在OIDC协议下互联互通。

Master Realm

如果你看过之前我关于Keycloak的文章,可能会记得第一次启动Keycloak时会接触一个叫Master的Realm。这个是Keycloak内建的Realm,它的作用有点类似Linux中的root用户,主要是管理其它的Realm,Master Realm中的管理员账户有权查看和管理在Keycloak服务器实例上创建的任何其它Realm。

而且你会发现Master Realm创建的领域实际上是Master Realm的一个客户端,甚至它自己都是自己的客户端,而且名称遵循-realm。

而且你会发现Master Realm中创建的用户可以赋予其独有的两种角色:

  • admin 超级管理员,拥有管理Keycloak服务器上任何realm的完全访问权限。
  • create realm 拥有该角色就可以创建realm并获得该realm的完全管理权。

建议Master Realm用来管理其它Realm而不参与具体的业务。

其它Realm

其它Realm是指用Master创建的Realm。创建其它Realm非常简单,通过Master Realm的管理员即可创建。创建成功会有一些选项可供配置,但是一般情况下使用默认配置即可。

设置Realm管理账户

为前面我初始化的Realmfelord.cn创建独立的管理员账户有两种方式。

使用Master用户管理

我们在Master Realm中建立一个用户,并在其角色映射中剥夺admin和create-realm角色,同时在Client Roles中选中felord.cn-realm 把该客户端的所有角色都赋予建立的用户。例如:

这个用户属于Master的用户,但是管理着felord.cnRealm。你可以通过下面的格式的链接进行控制台管理操作:

  1. http:///auth/admin/master/console/#/realms/{realm-name

使用领域客户端用户管理

另一种方法是在felord.cn领域下建立一个用户,把其客户端realm-management的所有客户端角色赋予给该用户。这个用户属于felord.cn,因此只能通过以下链接登录管理控制台管理该领域:

  1. http:///auth/admin/{realm-name}/console 

一个用户只能从属于一个Realm。

扩展

Keycloak Admin Client是通过API操作管理Realm的一个客户端工具,我在上一篇已经介绍过了。结合本篇的一些概念可能你会更加深刻的理解如果操作管理Realm。

 

关于OAuth2 服务器Keycloak中的Realm-ldap oauth2到此分享完毕,希望能帮助到您。

用户评论

该用户已上天

我一直在学习Keycloak,这个关于LDAP集成 really太有用啦!

    有13位网友表示赞同!

歇火

终于搞清楚了Realm和LDAP的关系了,原来可以这样配置?

    有8位网友表示赞同!

没过试用期的爱~

想把公司用户的认证整合到Keycloak里,这个功能看起来很理想。

    有18位网友表示赞同!

暖瞳

看了介绍后感觉OAuth2在身份验证方面确实强大,值得深入研究。

    有19位网友表示赞同!

心贝

这篇文章让我对Keycloak的LDAP集成有了更清晰的认知。

    有20位网友表示赞同!

温柔腔

以后可以直接用LDAP管理用户权限了,太方便了!

    有20位网友表示赞同!

面瘫脸

Keycloak真是个好东西啊,功能越来越丰富了。

    有8位网友表示赞同!

淡抹丶悲伤

看来要把LDAP和OAuth2结合起来并不难,关键是一了解配置参数。

    有13位网友表示赞同!

残留の笑颜

有时间一定要试一试这个Realm-ldap oauth2的配置流程,看看实际效果怎么样。

    有9位网友表示赞同!

心脏偷懒

这篇文章介绍得非常详细,易於理解。感谢分享!

    有14位网友表示赞同!

浮殇年华

之前一直以为Keycloak只能单点登录,没想到还能集成LDAP呀!

    有19位网友表示赞同!

命硬

对于安全敏感的需求来说,使用LDAP作为用户数据源还是很可靠的。

    有15位网友表示赞同!

_心抽搐到严重畸形っ°

有了Realm-ldap oauth2这个功能,企业级应用的安全认证就更有保障了。

    有12位网友表示赞同!

陌上蔷薇

以后可以利用Keycloak来管理多个应用用户的权限划分啦!

    有6位网友表示赞同!

如你所愿

学习一下Keycloak和LDAP的结合方式,对日后开发工作很有帮助。

    有10位网友表示赞同!

瑾澜

看来这个功能应该适用于各种大型平台的部署方案中。

    有6位网友表示赞同!

本文采摘于网络,不代表本站立场,转载联系作者并注明出处:https://www.iotsj.com//kuaixun/7819.html

联系我们

在线咨询:点击这里给我发消息

微信号:666666