18.2. 管理 CLI の使用
管理 CLI は、管理 REST エンドポイントに HTTP 要求を行います。Admin REST エンドポイントにアクセスするには認証が必要です。
特定のエンドポイントの JSON 属性に関する詳細は、Admin REST API のドキュメントを参照してください。
- ログインして認証済みセッションを開始します。これで、作成、読み取り、更新、および削除 (CRUD) 操作を実行することができるようになりました。 - 以下に例を示します。 - Linux: - kcadm.sh config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin kcadm.sh create realms -s realm=demorealm -s enabled=true -o CID=$(kcadm.sh create clients -r demorealm -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' -i) kcadm.sh get clients/$CID/installation/providers/keycloak-oidc-keycloak-json - $ kcadm.sh config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin $ kcadm.sh create realms -s realm=demorealm -s enabled=true -o $ CID=$(kcadm.sh create clients -r demorealm -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' -i) $ kcadm.sh get clients/$CID/installation/providers/keycloak-oidc-keycloak-json- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- Windows: - kcadm config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin kcadm create realms -s realm=demorealm -s enabled=true -o kcadm create clients -r demorealm -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" -i > clientid.txt set /p CID=<clientid.txt kcadm get clients/%CID%/installation/providers/keycloak-oidc-keycloak-json - c:\> kcadm config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin c:\> kcadm create realms -s realm=demorealm -s enabled=true -o c:\> kcadm create clients -r demorealm -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" -i > clientid.txt c:\> set /p CID=<clientid.txt c:\> kcadm get clients/%CID%/installation/providers/keycloak-oidc-keycloak-json- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
 
- 実稼働環境では、 - https:を使用して Red Hat Single Sign-On にアクセスし、トークンが公開されないようにします。信頼できる認証局が Java のデフォルトの証明書トラストストアに含まれており、サーバーの証明書を発行していない場合は- truststore.jksファイルを準備して使用するように管理 CLI に指示します。- 以下に例を示します。 - Linux: - kcadm.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jks - $ kcadm.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jks- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- Windows: - kcadm config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks - c:\> kcadm config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow