13.4. Keycloak で HawtIO と OpenID Connect 認証を使用する
Keycloak インスタンスを実行する最も簡単な方法は、コンテナーを使用することです。
podman run -d --name keycloak \ -p 18080:8080 \ -e KEYCLOAK_ADMIN=admin \ -e KEYCLOAK_ADMIN_PASSWORD=admin \ quay.io/keycloak/keycloak:latest start-dev
podman run -d --name keycloak \
-p 18080:8080 \
-e KEYCLOAK_ADMIN=admin \
-e KEYCLOAK_ADMIN_PASSWORD=admin \
quay.io/keycloak/keycloak:latest start-dev
起動したら、http://localhost:18080/admin/master/console/ にアクセスし、新しいレルムを作成します。
レルム作成画面で、事前設定された hawtio-client クライアントと 3 ユーザーを含む新しい hawtio-demo レルムを定義する hawtio-demo-realm.json をアップロードします。
-
admin または
manager、admin、viewer、userのロールを持つ admin -
viewer または
viewerおよびuserのロールを持つ viewer -
jdoe または
userロールのみを持つ jdoe
13.4.1. JWT トークンに関する問題の調査 リンクのコピーリンクがクリップボードにコピーされました!
付与されたアクセストークンの内容を確認するには、Keycloak インターフェイスを使用できます。"Clients" に移動して "hawtio-client" を選択し、"Client scopes" タブと "Evaluate" サブタブを使用します。
次に "Users" フィールドで、たとえば "admin" を選択し、"Generated access token" をクリックします。次に、サンプルトークンを調査します。
JWT アクセストークンの構造がわかれば、ロールパスが正しく設定されているかどうかを確認できます。
example for Keycloak with use-resource-role-mappings=false oidc.rolesPath = realm_access.roles
# example for Keycloak with use-resource-role-mappings=false
oidc.rolesPath = realm_access.roles