第 5 章 在 Satellite 中使用红帽构建的 Keycloak 配置 SSO 和 2FA
Red Hat build of Keycloak 是一个开源身份和访问管理解决方案,它提供身份验证功能,如单点登录功能、用户联邦和集中式身份验证管理。通过红帽构建的 Keycloak,您可以将 Satellite 服务器与现有红帽构建的 Keycloak 服务器集成,以将用户身份验证和授权委托给红帽构建的 Keycloak。
Red Hat build of Keycloak 用户可以使用以下登录方法登录:
- Satellite Web UI 中的用户名和密码
- Hammer CLI 中的用户名和密码
Red Hat build of Keycloak 用户无法在 Satellite 中使用 Satellite Web UI 和 Hammer CLI 身份验证。
- 基于时间的一次性密码(TOTP),这是双因素身份验证(2FA)的实现
有关红帽构建的 Keycloak 的详情,请参考 Red Hat build of Keycloak 文档。
5.1. 使用红帽构建的 Keycloak 身份验证配置 Satellite 的先决条件 复制链接链接已复制到粘贴板!
在 Satellite 服务器上:
安装注册红帽构建的 Keycloak 客户端所需的软件包:
# satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxml检查安装了哪个
keycloak-httpd-client-install版本:# rpm --query keycloak-httpd-client-install
在 Red Hat build of Keycloak 端,确保您满足以下要求:
如果在 Satellite 服务器上安装了
keycloak-httpd-client-install版本 1.2 或更早版本,请确保使用适当的上下文路径:-
您可以使用使用--
http-relative-path=/auth上下文路径初始化的 Keycloak 服务器的红帽构建。要从其 Web UI 访问通过--http-relative-path=/auth初始化的红帽 Keycloak 服务器构建,请转至https://rhbk.example.com:8443/auth。 -
如果要使用不同的上下文路径,请在使用
/auth初始化后手动调整,或者手动配置 HTTPd 服务的foreman-openidc_oidc_keycloak_foreman_Realm.conf文件。有关配置其他上下文路径的更多信息,请参阅 红帽构建的 Keycloak 管理指南。
-
您可以使用使用--
-
如果安装了
keycloak-httpd-client-install版本 1.3 或更高版本,则您的红帽构建的 Keycloak 服务器不需要使用--http-relative-path=/auth上下文路径进行初始化。 - 您的 Red Hat build of Keycloak 服务器使用 HTTPS 而不是 HTTP。
- 如果证书或 CA 是自签名的,则它们被添加到最终用户证书信任存储中。
- 您的 Red Hat build of Keycloak 帐户具有管理权限。
-
在红帽为 Satellite 用户帐户构建的 Keycloak 服务器上创建一个域,如
Satellite_Realm。 - 用户帐户已导入或添加到 Red Hat build of Keycloak 中。有关导入或创建用户的更多信息,请参阅 Red Hat build of Keycloak Administration Guide。