Keycloak配置LDAP(Active Directory)

@ Keycloak后台配置如下图,相关内容根据实际情况修改

  • 其中Connection URL中的ip修改一下。
  • Users DN:根据AD的域定义,能指定到Users目录
  • Bind DN:填写管理员的mapping。比如这里keycloak1在AD里属于管理员组。
  • Bind Credential是keycloak1的密码

@ Active Directory创建管理员账户:

  • 在AD中创建用户keycloak1,组设置为Administrators, Domain Admins, Domain Users。如图所示

@ 由于Keycloak要更新AD用户密码,AD要求使用SSL安全连接,所以要配置AD SSL连接。

@ AD配置证书服务

  • 开始菜单->管理工具->服务器管理
  • 角色->添加角色
  • 点击“下一步”,在“服务器角色”,选择“Active Directory 证书服务”,点击“下一步”
  • 点击“下一步”,默认,选择“证书授权”
  • 点击“下一步”,默认,选择“企业”证书
  • 点击“下一步”,默认,选择“根证书”
  • 下一步,默认,选择“创建新的私有秘钥”
  • 下一步,默认内容即可
  • 下一步,证书有效期,5年到99年都可以
  • 下一步,证书数据地址,默认即可
  • 下一步,确认信息,安装
  • 重启Windows Server 2008

@ 安装完证书,将证书导出,供客户端(Keycloak所在的机器)使用
打开一个cmd,执行命令certutil -ca.cert ad-client.crt,到"C:\Users\Administrator"文件夹,将ad-client.crt拷贝到Keycloak主机。

@ 开启”对安全通道数据进行数字加密或数字签名“

  • 开始->管理工具->组策略管理器。然后依次打开”林:bejond.org"->域->bejond.org->Domain Controller->Default Domain Controllers Policy,右键,编辑。
  • 在“组策略管理编辑器”中,依次打开,计算机配置->策略->Windows 设置->本地策略->安全选项,找到”域成员:对安全通道数据进行数字加密或数字签名(始终)“,双击,选择”已启用“。确定。
  • 打开cmd,执行gpupdate,更新域控制器的策略。

@ 在Keycloak主机,打开cmd,执行命令keytool -importcert -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -file ad-client.crt。其中%JAVA_HOME%是Java环境变量,如果没有配置或找不到变量,到Java安装目录,定位到cacerts文件,将路径拷贝到命令里就行,比如keytool -importcert -keystore C:\jdk1.8\jre\lib\security\cacerts -file ad-client.crt。然后会提示输入证书密码,输入"changeit"。然后会询问是否添加证书,输入"y"即可。

  • 此时,已经配置完成。重启Keycloak。
Share