18.2. 관리 CLI 사용
Admin CLI는 Admin REST 엔드포인트에 HTTP 요청을 수행합니다. Admin REST 엔드포인트에 액세스하려면 인증이 필요합니다.
특정 끝점의 JSON 속성에 대한 자세한 내용은 Admin REST API 설명서를 참조하십시오.
로그인하여 인증된 세션을 시작합니다. 이제 CRUD(Create, read, update, delete) 작업을 수행할 수 있습니다.
예를 들면 다음과 같습니다.
Linux:
$ kcadm.sh config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin $ kcadm.sh create realms -s realm=demorealm -s enabled=true -o $ CID=$(kcadm.sh create clients -r demorealm -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' -i) $ kcadm.sh get clients/$CID/installation/providers/keycloak-oidc-keycloak-jsonWindows:
c:\> kcadm config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin c:\> kcadm create realms -s realm=demorealm -s enabled=true -o c:\> kcadm create clients -r demorealm -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" -i > clientid.txt c:\> set /p CID=<clientid.txt c:\> kcadm get clients/%CID%/installation/providers/keycloak-oidc-keycloak-json
프로덕션 환경에서는 토큰이 노출되지 않도록
https:를 사용하여 Red Hat Single Sign-On에 액세스합니다. Java의 기본 인증서 신뢰 저장소에 포함된 신뢰할 수 있는 인증 기관의 인증서가 서버의 인증서를 발행하지 않은 경우truststore.jks파일을 준비하고 Admin CLI에 이를 사용하도록 지시합니다.예를 들면 다음과 같습니다.
Linux:
$ kcadm.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jksWindows:
c:\> kcadm config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks