18.2. 관리 CLI 사용


Admin CLI는 Admin REST 엔드포인트에 HTTP 요청을 수행합니다. Admin REST 엔드포인트에 액세스하려면 인증이 필요합니다.

참고

특정 끝점의 JSON 속성에 대한 자세한 내용은 Admin REST API 설명서를 참조하십시오.

  1. 로그인하여 인증된 세션을 시작합니다. 이제 CRUD(Create, read, update, delete) 작업을 수행할 수 있습니다.

    예를 들면 다음과 같습니다.

    • Linux:

      $ kcadm.sh config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin
      $ kcadm.sh create realms -s realm=demorealm -s enabled=true -o
      $ CID=$(kcadm.sh create clients -r demorealm -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' -i)
      $ kcadm.sh get clients/$CID/installation/providers/keycloak-oidc-keycloak-json
    • Windows:

      c:\> kcadm config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin
      c:\> kcadm create realms -s realm=demorealm -s enabled=true -o
      c:\> kcadm create clients -r demorealm -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" -i > clientid.txt
      c:\> set /p CID=<clientid.txt
      c:\> kcadm get clients/%CID%/installation/providers/keycloak-oidc-keycloak-json
  2. 프로덕션 환경에서는 토큰이 노출되지 않도록 https: 를 사용하여 Red Hat Single Sign-On에 액세스합니다. Java의 기본 인증서 신뢰 저장소에 포함된 신뢰할 수 있는 인증 기관의 인증서가 서버의 인증서를 발행하지 않은 경우 truststore.jks 파일을 준비하고 Admin CLI에 이를 사용하도록 지시합니다.

    예를 들면 다음과 같습니다.

    • Linux:

      $ kcadm.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jks
    • Windows:

      c:\> kcadm config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동