5.4. 配置 Satellite 客户端,为 Satellite Web UI 身份验证提供红帽构建的 Keycloak
如果您要配置将向 Satellite 部署提供 Satellite Web UI 身份验证的客户端,请将身份验证委托给红帽构建的 Keycloak 服务器,并在 Satellite 中添加红帽构建的 Keycloak 作为外部身份验证源。
先决条件
- 确保启用了红帽构建的 Keycloak Web UI 中的 Satellite 客户端身份验证 设置。如需更多信息,请参阅 第 5.3 节 “在红帽构建的 Keycloak 中配置 Satellite 客户端”。
流程
在 Satellite Web UI 中:
- 进入到 Administer > Settings。
在 Authentication 选项卡中,配置以下设置:
-
授权登录委托 :设置为
Yes。 -
授权登录委托身份验证源用户 autocreate :设置为
外部。 -
登录委托注销 URL :设置为
https://satellite.example.com/users/extlogout。 -
OIDC Algorithm :例如,设置为
RS256。 - OIDC Audience :设置为红帽构建的 Keycloak 的客户端 ID。
OIDC Issuer:
-
如果您初始化了没有-
http-relative-path=/auth上下文路径,则设置为https://rhbk.example.com:8443/realms/Satellite_Realm。 -
如果您使用--
http-relative-path=/。auth 上下文路径初始化了红帽构建的 Keycloak 服务器,则设置为 https://rhbk.example.com:8443/auth/realms/Satellite_Realm
-
如果您初始化了没有-
OIDC JWKs URL:
-
如果您初始化了没有-
http-relative。-path=/auth 上下文路径的 Keycloak 服务器的红帽构建,则设置为 https://rhbk.example.com:8443/realms/Satellite_Realm/protocol/openid-connect/certs -
如果您使用--
http-relative。-path=/auth 上下文路径初始化红帽构建,则设置为 https://rhbk.example.com:8443/auth/realms/Satellite_Realm/protocol/openid-connect/certs
-
如果您初始化了没有-
-
授权登录委托 :设置为
导航到 Administer > Authentication Sources。
- 在 External 菜单中,选择 Edit。
- 在 Locations 选项卡中,添加您要能够使用红帽构建的 Keycloak 身份验证源的位置。
- 在 Organizations 选项卡中,添加您要能够使用红帽构建的 Keycloak 身份验证源的组织。
- 点 Submit。