スタートガイド
概要
多様性を受け入れるオープンソースの強化
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
第1章 スタートガイド
1.1. 作業を開始する前の注意事項
OpenJDK 17 がインストールされていることを確認してください。
1.2. Red Hat build of Keycloak のダウンロード
Red Hat build of Keycloak を Red Hat の Web サイト からダウンロードして展開します。
このファイルを展開すると、rhbk-26.0.10
という名前のディレクトリーが作成されます。
1.3. Red Hat build of Keycloak の起動
-
ターミナルから
rhbk-26.0.10
ディレクトリーを開きます。 以下のコマンドを実行します。
Linux では、次を実行します。
bin/kc.sh start-dev
Windows では、次を実行します。
bin\kc.bat start-dev
start-dev
オプションを使用すると、開発モードで Red Hat build of Keycloak が起動します。このモードでは、Red Hat build of Keycloak を初めて試して、すぐに起動して実行することができます。このモードは、Red Hat build of Keycloak の開発など、開発者にとって便利なデフォルト設定を提供します。
1.4. 管理者ユーザーの作成
Red Hat build of Keycloak にはデフォルトの管理者ユーザーがありません。Keycloak を起動する前に、管理者ユーザーを作成する必要があります。
- http://localhost:8080/ を開きます。
- ユーザー名とパスワードをフォームに入力します。
1.5. 管理コンソールへのログイン
- Red Hat build of Keycloak 管理コンソール に移動します。
- 前の手順で作成したユーザー名とパスワードでログインします。
1.6. レルムを作成します。
Red Hat build of Keycloak のレルムはテナントに相当します。各レルムにより、管理者はアプリケーションとユーザーの分離グループを作成できます。Red Hat build of Keycloak には、最初は master
と呼ばれる単一のレルムが含まれています。このレルムは、Red Hat build of Keycloak の管理にのみ使用し、アプリケーションの管理には使用しません。
次の手順を使用して、最初のレルムを作成します。
- Red Hat build of Keycloak 管理コンソール を開きます。
- 左上隅にある master という単語をクリックし、Create Realm をクリックします。
-
Realm name フィールドに
myrealm
と入力します。 - Create をクリックします。

1.7. ユーザーを作成します。
最初、レルムにはユーザーがいません。ユーザーを作成するには、以下を実行します。
- Red Hat build of Keycloak 管理コンソール を開きます。
- 左上隅にある master という単語をクリックし、myrealm をクリックします。
- 左側のメニューで Users をクリックします。
- Add user をクリックします。
フォームに次の値を入力します。
-
Username:
myuser
- First name: 任意の名
- Last name: 任意の姓
-
Username:
- Create をクリックします。

このユーザーがログインするにはパスワードが必要です。初期パスワードを設定するには、以下を実行します。
- ページの上部にある Credentials をクリックします。
- Set password フォームにパスワードを入力します。
- ユーザーが最初のログイン時にこのパスワードを更新する必要がないように、Temporary を Off に切り替えます。

1.8. アカウントコンソールにログインします。
これで、アカウントコンソールにログインし、このユーザーが正しく設定されていることを確認できます。
- Red Hat build of Keycloak アカウントコンソール を開きます。
-
前の手順で作成した
myuser
とパスワードでログインします。
アカウントコンソールのユーザーとして、プロファイルの変更、2 要素認証の追加、ID プロバイダーアカウントの追加などを実行してアカウントを管理できます。

1.9. 最初のアプリケーションのセキュリティー保護
最初のアプリケーションに対してセキュリティー保護を行うには、まずアプリケーションを Red Hat build of Keycloak インスタンスに登録します。
- Red Hat build of Keycloak 管理コンソール を開きます。
- 左上隅にある master という単語をクリックし、myrealm をクリックします。
- Clients をクリックします。
- Create client をクリックします
フォームに次の値を入力します。
-
Client type:
OpenID Connect
Client ID:
myclient
-
Client type:
- Next をクリックします。
- Standard flow が有効になっていることを確認します。
- Next をクリックします。
Login settings で以下の変更を行います。
-
Valid redirect URIs を
https://www.keycloak.org/app/*
に設定します。 -
Web origins を
https://www.keycloak.org
に設定します。
-
Valid redirect URIs を
- Save をクリックします。

クライアントが正常に作成されたことを確認するために、Keycloak Web サイト の SPA テストアプリケーションを使用できます。
- https://www.keycloak.org/app/ を開きます。
- Save をクリックして、デフォルト設定を使用します。
- Sign in をクリックし、前に起動した Red Hat build of Keycloak サーバーを使用してこのアプリケーションを認証します。
1.10. 次のステップ
実稼働環境で Red Hat build of Keycloak を実行する前に、以下の操作を行うことを検討してください。
- PostgreSQL などの実稼働対応データベースへの切り替え。
- 独自の証明書を使用した SSL の設定。
- よりセキュアな管理者パスワードへの切り替え。
詳細は、サーバーガイド を参照してください。