1.6. 配置应用程序


您可以使用 OpenID Connect 扩展通过 application.properties 文件配置适配器设置,通常位于 src/main/resources 目录中。例如:

# OIDC Configuration
%prod.quarkus.oidc.auth-server-url=https://localhost:8543/realms/quarkus 1
quarkus.oidc.client-id=backend-service 2
quarkus.oidc.credentials.secret=secret 3
quarkus.oidc.tls.verification=none 4

# Enable Policy Enforcement
quarkus.keycloak.policy-enforcer.enable=true 5

# Import the realm file with Dev Services for Keycloak
# Note: This property is effective only in dev mode, not in JVM or native modes
quarkus.keycloak.devservices.realm-path=quarkus-realm.json 6
1
指定 Keycloak 服务器的 URL 和用于身份验证的域。
2
在 Keycloak 域中标识客户端应用程序。
3
定义用于使用 Keycloak 服务器进行身份验证的客户端 secret。
4
为开发目的禁用 TLS 验证,不建议在生产环境中使用。
5
启用 Keycloak 策略强制器根据定义的权限管理访问控制。
6
配置 Dev Services 以导入指定的域文件,只在 dev 模式中有效,而不在 JVM 或原生模式中有效。
注意

%prod. 配置集前缀添加到 quarkus.oidc.auth-server-url 可确保 Keycloak 的 Dev Services 会自动在开发模式下启动容器。如需了解更多详细信息,请参阅 在 Dev 模式中运行应用程序 部分。

注意

默认情况下,使用 quarkus-oidc 扩展的应用程序被视为 服务类型 应用程序。但是,扩展还支持在以下情况下 web-app 类型应用程序:

  • 授权代码授权流期间返回的访问令牌必须是角色的来源(quarkus.oidc.roles.source=accesstoken)。
  • 注: 对于 web-app 类型应用程序,默认检查 ID 令牌角色。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.