第 5 章 在 Satellite 中使用红帽构建的 Keycloak 配置 SSO 和 2FA


Red Hat build of Keycloak 是一个开源身份和访问管理解决方案,它提供身份验证功能,如单点登录功能、用户联邦和集中式身份验证管理。通过红帽构建的 Keycloak,您可以将 Satellite 服务器与现有红帽构建的 Keycloak 服务器集成,以将用户身份验证和授权委托给红帽构建的 Keycloak。

Red Hat build of Keycloak 用户可以使用以下登录方法登录:

  • Satellite Web UI 中的用户名和密码
  • Hammer CLI 中的用户名和密码
注意

Red Hat build of Keycloak 用户无法在 Satellite 中使用 Satellite Web UI 和 Hammer CLI 身份验证。

  • 基于时间的一次性密码(TOTP),这是双因素身份验证(2FA)的实现

有关红帽构建的 Keycloak 的详情,请参考 Red Hat build of Keycloak 文档

在 Satellite 服务器上:

  • 安装注册红帽构建的 Keycloak 客户端所需的软件包:

    # satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxml
  • 检查安装了哪个 keycloak-httpd-client-install 版本:

    # rpm --query keycloak-httpd-client-install

在 Red Hat build of Keycloak 端,确保您满足以下要求:

  • 如果在 Satellite 服务器上安装了 keycloak-httpd-client-install 版本 1.2 或更早版本,请确保使用适当的上下文路径:

    • 您可以使用使用-- http-relative-path=/auth 上下文路径初始化的 Keycloak 服务器的红帽构建。要从其 Web UI 访问通过 --http-relative-path=/auth 初始化的红帽 Keycloak 服务器构建,请转至 https://rhbk.example.com:8443/auth
    • 如果要使用不同的上下文路径,请在使用 /auth 初始化后手动调整,或者手动配置 HTTPd 服务的 foreman-openidc_oidc_keycloak_foreman_Realm.conf 文件。有关配置其他上下文路径的更多信息,请参阅 红帽构建的 Keycloak 管理指南
  • 如果安装了 keycloak-httpd-client-install 版本 1.3 或更高版本,则您的红帽构建的 Keycloak 服务器不需要使用 --http-relative-path=/auth 上下文路径进行初始化。
  • 您的 Red Hat build of Keycloak 服务器使用 HTTPS 而不是 HTTP。
  • 如果证书或 CA 是自签名的,则它们被添加到最终用户证书信任存储中。
  • 您的 Red Hat build of Keycloak 帐户具有管理权限。
  • 在红帽为 Satellite 用户帐户构建的 Keycloak 服务器上创建一个域,如 Satellite_Realm
  • 用户帐户已导入或添加到 Red Hat build of Keycloak 中。有关导入或创建用户的更多信息,请参阅 Red Hat build of Keycloak Administration Guide
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部