15.4. 在 Keycloak 中使用 HawtIO 和 OpenID Connect 身份验证
运行 Keycloak 实例的最简单方法是使用容器:
podman run -d --name keycloak \ -p 18080:8080 \ -e KEYCLOAK_ADMIN=admin \ -e KEYCLOAK_ADMIN_PASSWORD=admin \ quay.io/keycloak/keycloak:latest start-dev
podman run -d --name keycloak \
  -p 18080:8080 \
  -e KEYCLOAK_ADMIN=admin \
  -e KEYCLOAK_ADMIN_PASSWORD=admin \
  quay.io/keycloak/keycloak:latest start-dev启动之后,浏览 http://localhost:18080/admin/master/console/ 并创建一个新域:
在 realm 创建屏幕中,上传 hawtio-demo-realm.json,它使用预先配置的 hawtio-client 客户端和 3 个用户定义新的 hawtio-demo 域:
- 
						带有角色 管理器、admin、viewer和user的admin/admin
- 
						带有角色查看器和 用户的viewer/viewer
- 
						只使用用户角色的 jdoe/jdoe 
15.4.1. 检查 JWT 令牌问题
复制链接链接已复制到粘贴板!
要检查授予访问令牌的内容,我们可以使用 Keycloak 接口。导航到"Clients",选择"hawtio-client",并使用带有"Evaluate"子选项卡的"客户端范围"选项卡:
然后,在"Users"字段中,可以选择"admin",然后单击"确定的访问令牌"。然后,可以检查示例令牌:
了解 JWT 访问令牌的结构,我们可以检查角色路径是否已正确配置:
example for Keycloak with use-resource-role-mappings=false
# example for Keycloak with use-resource-role-mappings=false
oidc.rolesPath = realm_access.roles 
    