在上一篇Keycloak系列文章中,我们把Keycloak同Spring Security成功适配,其中用了一个keycloak.json的配置。它包含了不少属性,我觉得在深入学习Keycloak的过程中有必要和大家共同学习一下。
成都创新互联-专业网站定制、快速模板网站建设、高性价比米脂网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式米脂网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖米脂地区。费用合理售后完善,10多年实体公司更值得信赖。
在Spring Security集成Keycloak 适配器时需要引入一些额外的配置属性。一般我们会把它配置到Spring Boot的配置文件中。
Keycloak领域名称,这是一个必须项。
应用的client_id,Keycloak服务器上注册的每个客户端都有一个独一无二的标识。这是一个必须项。
PEM格式的realm公钥,不建议客户端配置。每次Keycloak Adapter会自动拉取它。
Keycloak服务器的基本地址,格式通常是https://host:port/auth,这是一个必须项。
Keycloak 服务器的通信使用HTTPS的范围,是可选的,有三个选项:
Keycloak服务器的安全端口,默认 8443。
如果设置为true, Keycloak Adapter将检查令牌携带的用户角色是否跟资源一致;否则会去查询realm中用户的角色。默认false。
设置为true则不需要为客户端配置密码,否则需要配置keycloak.credentials.secret。生成secret的方法是在Keycloak控制台上修改对应客户端设置选项的访问类型为confidential,然后在安装中查看对应配置项。当访问类型不是confidential时该值为false。
开启跨域(cors)支持。可选项,默认false。如果设置为true就激活了cors-开头的配置项,这些配置项都不啰嗦了,都是常见的跨域配置项。
对于服务,这应该设置为true。如果启用,适配器将不会尝试对用户进行身份验证,而只会验证不记名令牌。如果用户请求资源时没有携带Bearer Token将会401。这是可选的。默认值为false。
如果你的应用不仅仅是Web应用而且还提供API服务(现在通常是Restful Service),开启了这一配置后Keycloak服务器会通过请求标头相对“智能”地引导未认证的用户到登录页面还是返回401状态。比bearer-only更加智能一些。
为适配器开启Basic Authentication认证,如果开启就必须提供secret。默认false。
JavaScript CORS 请求通过根路径下/k_query_bearer_token用来从服务器获取令牌的,好像是nodejs相关的后端应用使用的东西,我折腾了半天没有调用成功。
当客户端的访问类型(access type)为Confidential时,需要配置客户端令牌,目前支持secret和jwt类型。参考public-client中的描述。
上面列举了大部分我们常用的属性,后面的属性和定制Keycloak服务器相关暂时不介绍了。Keycloak剩下的配置项可以到Keycloak Java适配器配置项[1]查看。下一篇我将对Keycloak Spring Security认证授权的流程作出一个分析。
参考资料
[1]Keycloak Java适配器配置项: https://www.keycloak.org/docs/latest/securing_apps/index.html#_java_adapter_config
本文转载自微信公众号「码农小胖哥」,可以通过以下二维码关注。转载本文请联系码农小胖哥公众号。
本文名称:KeycloakSpringSecurity适配器的常用配置
网址分享:http://www.36103.cn/qtweb/news35/8235.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联