18.3. 인증
관리 CLI로 로그인하면 다음을 지정합니다.
- 서버 끝점 URL
- 영역
- 사용자 이름
또 다른 옵션은 clientId만 지정하여 사용할 고유한 서비스 계정을 생성하는 것입니다.
사용자 이름을 사용하여 로그인하면 지정된 사용자의 암호를 사용합니다. clientId를 사용하여 로그인하는 경우 사용자 암호가 아닌 클라이언트 시크릿만 필요합니다. 클라이언트 시크릿 대신 서명 JWT
를 사용할 수도 있습니다.
세션에 사용된 계정에 Admin REST API 작업을 호출할 수 있는 적절한 권한이 있는지 확인합니다. 예를 들어 realm-management
클라이언트의 realm-admin
역할은 사용자 영역을 관리할 수 있습니다.
인증에 두 가지 기본 메커니즘을 사용할 수 있습니다. 한 메커니즘은 kcadm 구성 자격 증명을
사용하여 인증된 세션을 시작합니다.
$ kcadm.sh config credentials --server http://localhost:8080/auth --realm master --user admin --password admin
이 메커니즘은 가져온 액세스 토큰과 관련 새로 고침 토큰을 저장하여 kcadm
명령 호출 간에 인증된 세션을 유지 관리합니다. 개인 구성 파일에서 다른 시크릿을 유지 관리할 수 있습니다. 자세한 내용은 다음 장 을 참조하십시오.
두 번째 메커니즘은 호출 기간 동안 각 명령 호출을 인증합니다. 이 메커니즘은 서버의 부하와 토큰을 얻는 왕복에 소요되는 시간을 늘립니다. 이 방법의 이점은 호출 간에 토큰을 저장할 필요가 없으므로 디스크에 저장되지 않는다는 점입니다. Red Hat Single Sign-On은 --no-config
인수가 지정된 경우 이 모드를 사용합니다.
예를 들어 작업을 수행할 때 인증에 필요한 모든 정보를 지정합니다.
$ kcadm.sh get realms --no-config --server http://localhost:8080/auth --realm master --user admin --password admin
관리 CLI 사용에 대한 자세한 내용은 kcadm.sh help
명령을 실행합니다.
인증된 세션을 시작하는 방법에 대한 자세한 내용은 kcadm.sh config credentials --help
명령을 실행합니다.