18.13. 매퍼 추가


하드 코딩된 역할 LDAP 매퍼 추가

  1. 구성 요소 끝점에서 create 명령을 실행합니다.
  2. providerType 속성을 org.keycloak.storage.ldap.mappers.LDAPStorageMapper 로 설정합니다.
  3. parentId 특성을 LDAP 공급자 인스턴스의 ID로 설정합니다.
  4. providerId 특성을 hardcoded-ldap-role-mapper 로 설정합니다. 역할 구성 매개변수 값을 제공해야 합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create components -r demorealm -s name=hardcoded-ldap-role-mapper -s providerId=hardcoded-ldap-role-mapper -s providerType=org.keycloak.storage.ldap.mappers.LDAPStorageMapper -s parentId=b7c63d02-b62a-4fc1-977c-947d6a09e1ea -s 'config.role=["realm-management.create-client"]'

MS Active Directory 매퍼 추가

  1. 구성 요소 끝점에서 create 명령을 실행합니다.
  2. providerType 속성을 org.keycloak.storage.ldap.mappers.LDAPStorageMapper 로 설정합니다.
  3. parentId 특성을 LDAP 공급자 인스턴스의 ID로 설정합니다.
  4. providerId 속성을 msad-user-account-control-mapper 로 설정합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create components -r demorealm -s name=msad-user-account-control-mapper -s providerId=msad-user-account-control-mapper -s providerType=org.keycloak.storage.ldap.mappers.LDAPStorageMapper -s parentId=b7c63d02-b62a-4fc1-977c-947d6a09e1ea

사용자 속성 LDAP 매퍼 추가

  1. 구성 요소 끝점에서 create 명령을 실행합니다.
  2. providerType 속성을 org.keycloak.storage.ldap.mappers.LDAPStorageMapper 로 설정합니다.
  3. parentId 특성을 LDAP 공급자 인스턴스의 ID로 설정합니다.
  4. providerId 특성을 user-attribute-ldap-mapper 로 설정합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create components -r demorealm -s name=user-attribute-ldap-mapper -s providerId=user-attribute-ldap-mapper -s providerType=org.keycloak.storage.ldap.mappers.LDAPStorageMapper -s parentId=b7c63d02-b62a-4fc1-977c-947d6a09e1ea -s 'config."user.model.attribute"=["email"]' -s 'config."ldap.attribute"=["mail"]' -s 'config."read.only"=["false"]' -s 'config."always.read.value.from.ldap"=["false"]' -s 'config."is.mandatory.in.ldap"=["false"]'

그룹 LDAP 매퍼 추가

  1. 구성 요소 끝점에서 create 명령을 실행합니다.
  2. providerType 속성을 org.keycloak.storage.ldap.mappers.LDAPStorageMapper 로 설정합니다.
  3. parentId 특성을 LDAP 공급자 인스턴스의 ID로 설정합니다.
  4. providerId 특성을 group-ldap-mapper 로 설정합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create components -r demorealm -s name=group-ldap-mapper -s providerId=group-ldap-mapper -s providerType=org.keycloak.storage.ldap.mappers.LDAPStorageMapper -s parentId=b7c63d02-b62a-4fc1-977c-947d6a09e1ea -s 'config."groups.dn"=[]' -s 'config."group.name.ldap.attribute"=["cn"]' -s 'config."group.object.classes"=["groupOfNames"]' -s 'config."preserve.group.inheritance"=["true"]' -s 'config."membership.ldap.attribute"=["member"]' -s 'config."membership.attribute.type"=["DN"]' -s 'config."groups.ldap.filter"=[]' -s 'config.mode=["LDAP_ONLY"]' -s 'config."user.roles.retrieve.strategy"=["LOAD_GROUPS_BY_MEMBER_ATTRIBUTE"]' -s 'config."mapped.group.attributes"=["admins-group"]' -s 'config."drop.non.existing.groups.during.sync"=["false"]' -s 'config.roles=["admins"]' -s 'config.groups=["admins-group"]' -s 'config.group=[]' -s 'config.preserve=["true"]' -s 'config.membership=["member"]'

전체 이름 LDAP 매퍼 추가

  1. 구성 요소 끝점에서 create 명령을 실행합니다.
  2. providerType 속성을 org.keycloak.storage.ldap.mappers.LDAPStorageMapper 로 설정합니다.
  3. parentId 특성을 LDAP 공급자 인스턴스의 ID로 설정합니다.
  4. providerId 특성을 full-name-ldap-mapper 로 설정합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create components -r demorealm -s name=full-name-ldap-mapper -s providerId=full-name-ldap-mapper -s providerType=org.keycloak.storage.ldap.mappers.LDAPStorageMapper -s parentId=b7c63d02-b62a-4fc1-977c-947d6a09e1ea -s 'config."ldap.full.name.attribute"=["cn"]' -s 'config."read.only"=["false"]' -s 'config."write.only"=["true"]'
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.