Category: Keycloak

0

Keycloak配置LDAP(Active Directory)

@ Keycloak后台配置如下图,相关内容根据实际情况修改 其中Connection URL中的ip修改一下。 Users DN:根据AD的域定义,能指定到Users目录 Bind DN:填写管理员的mapping。比如这里keycloak1在AD里属于管理员组。 Bind Credential是keycloak1的密码 @ Active Directory创建管理员账户: 在AD中创建

0

Keycloak配置邮箱和忘记密码功能

服务系统中的发送邮件功能都是依靠某个邮件服务器来发邮件的。一般是用第三方的smtp邮件服务器,比如smtp.gmail.com, smtp.163.com。本文以163邮箱为例。 一、首先,要注册一个163邮箱。Keycloak发送邮件其实是借用这个邮箱发送的。 二、进入Keycloak后台,进入相关realm,Realm Settings -> Email。按照如下图配置: @ Hos

0

Keycloak和Kibana集成实现单点登录

Elasticsearch Elasticsearch是一个分布式, 支持RESTful接口查询和分析的引擎, 用于解决不断增长的数据和用例。 作为Elastic Stack的核心存储数据。 Es提供多种查询方式, 聚合细化查询粒度。 可以自动检查结点健壮性。 Es可以做到应用查询, 安全分析, 记录日志, 监测, 警报, 生成报告等。 另外Es还可以和Hadoop结合使用。 安装Elasti

0

Keycloak和Jenkins集成实现单点登录

安装Jenkins(参考) @ 将key添加到系统中 wget -q -O - https://pkg.jenkins.io/debian-stable/jenkins.io.key | sudo apt-key add - @ 将下面一行添加到/etc/apt/sources.list中: deb https://pkg.jenkins.io/debian-stable binary/ @

0

Keycloak应用所需工作

一、学习并了解keycloak项目以及相关概念,验证流程等 二、部署配置keyclaok服务器 下载并解压最新keyclaok 配置keyclaok数据库和数据库驱动 配置项目服务器中的adapter 三、禁用现有项目中的权限模块,注释相关权限验证代码 pickedlink .Net相关权限模块 User,Role等model可暂时保留,待keycloak应用成功后移除。 四、在keycl

0

Keycloak基本功能

Keycloak是一个致力于解决应用和服务身份验证与访问管理的开源工具。可以通过简单的配置达到保护应用和服务的目的。 用户管理 你的应用不需要开发登录模块,验证用户和保存用户。Keycloak开发了用户管理,登录,注册,密码策略,安全问题,二步验证,密码重置等功能。登录,注册界面所需字段都是可配置,可自定义的。 用户角色,权限管理功能,用户组功能。用户sessions管理。 单点登录/登出(S