KeyCloak基础概念
2021/12/25 23:38:01
本文主要是介绍KeyCloak基础概念,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
Users
是一种可以登录系统的实体,可以拥有一些属性,如email、username、address、phone number等, 可以加入组,成为组成员 可以分配角色
Authentication
识别和验证用户
Authorization
为用户授权
Credentials
Keycloak用来识别和验证用户的一些数据,如密码、一次性密码、数字签名、指纹。
Roles
- 角色,用户的一个分类,如管理员、普通用户、管理者、普通雇员等
- 应用程序一般会将权限分配给指定角色,而不是直接分配给用户。
- 角色分为Realm级别角色和client级别角色。
- 用户可以同时拥有Realm角色和不同client的client级别的角色。
User role mapping
一个用户可以与0个或多个角色关联,这些关联关系可以被包含进token或assertions(断言)中,applications可以根据这些映射关系来进行访问控制。
Composite roles 复合角色
一个复合角色可以关联多个普通角色,如复合角色superuser可以关联sales-admin、order-entry-admin角色,如果用户拥有superuser角色,则相当于同时拥有sales-admin和order-entry-admin角色。
Groups
- 组是为了更方便的管理用户
- 可以为组定义属性
- 可以为组分配角色
- 组成员自动继承组的属性和角色。
Realm 领域
- 一个realm管理一系列user、Credentials、roles、groups。
- 一个user隶属于一个realm
- 一个user也只能log in 一个realm
- Realm彼此之间是隔离的
- 每个realm只能管理和认证自己控制的user
Clients
Clients可以请求keycloak去认证一个user
大多数情况下,clients是一些应用和服务,这些application和service想要通过keycloak加固自己,并提供单点登录解决方案。
Clients还可以仅仅请求认证信息或者访问token,这样他们可以安全的调用其他被keycloak保护的服务。
Client apapters
Client适配器 是一种插件,
这种插件是用来安装在你的应用环境上的, 安装后,可以与keycloak进行通信,并被keycloak保护。 Keycloak针对不同的应用环境提供了不同的适配器,可以下载。 有些应用环境keycloak没有提供apapter,可以使用第三方开发的adapter。
realm
领域的名称, 这是必需的。
resource
应用程序的client-id,每个应用程序都有一个用于标识该应用程序的client-id。 这是必需的。
realm-public-key
领域的公钥,PEM格式。 您可以从管理控制台中获取。 这是可选的,建议您不要进行设置。 如果未设置,则适配器将从Keycloak下载此文件,并且始终会在需要时重新下载它(例如Keycloak旋转其密钥)。 但是,如果设置了realm-public-key,那么适配器将永远不会从Keycloak下载新密钥,因此,当Keycloak旋转其密钥时,适配器会损坏。
auth-server-url
Keycloak服务器的基本URL。 所有其他Keycloak页面和REST服务端点都从此派生。 通常采用https:// host:port / auth的形式。 这是必需的。
ssl-required
确保与Keycloak服务器之间的所有通信均通过HTTPS。 在生产中,这应该设置为全部。 这是可选的。 默认值为外部,这意味着外部请求默认情况下需要HTTPS。 有效值为“全部”,“外部”和“无”。
confidential-port
Keycloak服务器用于通过SSL / TLS进行安全连接的机密端口。 这是可选的。 默认值为8443。
use-resource-role-mappings
如果设置为true,则适配器将在令牌内部查找用户的应用程序级角色映射。 如果为false,它将查看用户角色映射的领域级别。 这是可选的。 默认值为false。
public-client
如果设置为true,则适配器不会将客户端的凭据发送到Keycloak。 这是可选的。 默认值为false。
bearer-only
对于服务,应将其设置为true。 如果启用,适配器将不会尝试对用户进行身份验证,而仅验证承载令牌。 这是可选的。 默认值为false。
autodetect-bearer-only
如果您的应用程序同时提供Web应用程序和Web服务(例如SOAP或REST),则应将其设置为true。 它允许您将Web应用程序的未经身份验证的用户重定向到Keycloak登录页面,但是将HTTP 401状态代码发送到未经身份验证的SOAP或REST客户端,因为他们不了解重定向至登录页面的方式。 Keycloak根据典型的标头(例如X-Requested-With,SOAPAction或Accept)自动检测SOAP或REST客户端。 默认值为false。
enable-basic-auth
这告诉适配器也支持基本身份验证。 如果启用此选项,则还必须提供密码。 这是可选的。 默认值为false。
expose-token
如果为true,则经过身份验证的浏览器客户端(通过JavaScript HTTP调用)可以通过URL root / k_query_bearer_token获取签名的访问令牌。 这是可选的。 默认值为false。
credentials
指定应用程序的凭据。 这是一种对象表示法,其中密钥是凭证类型,而值是凭证类型的值。 当前支持密码和jwt。 只有具有“机密”访问类型的客户端才需要执行此操作。
connection-pool-size
此配置选项定义应与Keycloak服务器建立多少连接。 这是可选的。 预设值为20。
这篇关于KeyCloak基础概念的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-26RocketMQ入门指南:搭建与使用全流程详解
- 2024-11-26RocketMQ入门教程:轻松搭建与使用指南
- 2024-11-26手写RocketMQ:从入门到实践的简单教程
- 2024-11-25【机器学习(二)】分类和回归任务-决策树(Decision Tree,DT)算法-Sentosa_DSML社区版
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享