Keycloak提供了单点登录(SSO)功能,支持OpenID Connect、OAuth 2.0、SAML 2.0标准协议,拥有简单易用的管理控制台,并提供对LDAP、Active Directory以及Github、Google等社交账号登录的支持,做到了非常简单的开箱即用。
4个最常用的核心概念:
Keycloak安装有多种方式,这里使用Docker进行快速安装
docker run -d --name keycloak \ -p 8080:8080 \ -e KEYCLOAK_USER=admin \ -e KEYCLOAK_PASSWORD=admin \ jboss/keycloak:10.0.0
访问 http://localhost:8080并点击Administration Console进行登录
创建一个新的realm: demo,后续所有的客户端、用户、角色等都在此realm中创建
创建前端应用客户端
创建一个新的客户端:vue-demo,Access Type选择public
创建一个新的客户端:spring-boot-demo,Access Type选择bearer-only
保存之后,会出现Credentials的Tab,记录下这里的secret,后面要用到
上面创建的2个客户端的访问类型分别是public、bearer-only,那么为什么分别选择这种类型,实际不同的访问类型有什么区别呢?
事实上,Keycloak目前的访问类型共有3种:
创建2个角色:ROLE_ADMIN、ROLE_CUSTOMER
创建2个用户:admin、customer
给admin用户分配角色ROLE_ADMIN
给customer用户分配角色ROLE_CUSTOMER
本文地址:https://www.0558.la/article/f262d817c00e79db487e.html