6.2. 提供密钥存储
如果没有显式配置密钥存储文件,但 http-enabled
被设置为 false,红帽构建的 Keycloak 会查找 conf/server.keystore
文件。
另外,您可以通过运行以下命令来使用现有的密钥存储:
bin/kc.[sh|bat] start --https-key-store-file=/path/to/existing-keystore-file
bin/kc.[sh|bat] start --https-key-store-file=/path/to/existing-keystore-file
可识别密钥存储的文件扩展:
-
.p12
、.pkcs12
和.pfx
用于 pkcs12 文件 -
.jks
,以及 jks 文件的.keystore
-
.key
、.crt
、和.pem
用于 pem 文件
如果您的密钥存储没有与其文件类型匹配的扩展名,您还需要设置 https-key-store-type
选项。
6.2.1. 设置密钥存储密码 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
您可以使用 https-key-store-password
选项为您的密钥存储设置安全密码:
bin/kc.[sh|bat] start --https-key-store-password=<value>
bin/kc.[sh|bat] start --https-key-store-password=<value>
如果没有设置密码,则使用默认 密码
。
6.2.1.1. 保护凭证 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
使用 CLI 避免在纯文本中设置密码,或将其添加到 conf/keycloak.conf
文件中。取而代之,如使用 vault / mounted secret。如需了解更多详细信息,请参阅 为生产环境使用 vault 和 配置红帽构建的 Keycloak。