1.6. アプリケーションの設定
OpenID Connect エクステンションを使用すると、通常は src/main/resources
ディレクトリーにある application.properties
ファイルを通じてアダプター設定を行うことができます。以下に例を示します。以下に例を示します。
- 1
- Keycloak サーバーの URL と認証に使用するレルムを指定します。
- 2
- Keycloak レルム内のクライアントアプリケーションを識別します。
- 3
- Keycloak サーバーによる認証用のクライアントシークレットを定義します。
- 4
- 開発目的で TLS 検証を無効にします。実稼働環境では推奨されません。
- 5
- Keycloak ポリシーエンフォーサーが、定義された権限に基づいてアクセス制御を管理できるようにします。
- 6
- 指定されたレルムファイルをインポートするように Dev Services を設定します。これは開発モードでのみ有効で、JVM モードやネイティブモードでは有効ではありません。
注記
quarkus.oidc.auth-server-url
に %prod.
プロファイル接頭辞を追加すると、Dev Services for Keycloak がコンテナーを開発モードで自動的に起動するようになります。詳細は、開発モードでのアプリケーションの実行 セクションを参照してください。
注記
デフォルトでは、quarkus-oidc
エクステンションを使用するアプリケーションは、service
タイプのアプリケーションとして扱われます。ただし、エクステンションは次の条件下で web-app
タイプのアプリケーションもサポートします。
-
認可コード付与フロー中に返されるアクセストークンは、ロールのソース (
quarkus.oidc.roles.source=accesstoken
) である必要があります。 -
注記:
web-app
タイプのアプリケーションの場合、ID トークンのロールはデフォルトでチェックされます。