6.4. 使用客户端注册 CLI
流程
- 使用您的凭证登录,启动一个经过身份验证的会话。
在客户端注册
REST 端点上运行命令。例如,在:
Linux:
kcreg.sh config credentials --server http://localhost:8080/auth --realm demo --user user --client reg-cli kcreg.sh create -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' kcreg.sh get my_client
$ kcreg.sh config credentials --server http://localhost:8080/auth --realm demo --user user --client reg-cli $ kcreg.sh create -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' $ kcreg.sh get my_clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow Windows:
kcreg config credentials --server http://localhost:8080/auth --realm demo --user user --client reg-cli kcreg create -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" kcreg get my_client
c:\> kcreg config credentials --server http://localhost:8080/auth --realm demo --user user --client reg-cli c:\> kcreg create -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" c:\> kcreg get my_clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注意在生产环境中,必须使用
https访问 Red Hat Single Sign-On,以避免将令牌公开给网络嗅探器。
如果服务器的证书没有由 Java 默认证书信任存储中包含的可信证书颁发机构(CA)发布,请准备一个
truststore.jks文件并指示客户端注册 CLI 使用它。例如,在:
Linux:
kcreg.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jks
$ kcreg.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jksCopy to Clipboard Copied! Toggle word wrap Toggle overflow Windows:
kcreg config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks
c:\> kcreg config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jksCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4.1. 登录 复制链接链接已复制到粘贴板!
流程
- 使用客户端注册 CLI 登录时指定服务器端点 URL 和域。
-
指定用户名或客户端 id,这将导致使用特殊服务帐户。使用用户名时,必须为指定用户使用密码。在使用客户端 ID 时,您可以使用客户端 secret 或
签名 JWT而不是密码。
无论登录方法是什么,登录中的帐户都需要适当的权限才能执行客户端注册操作。请记住,非主域中的任何帐户只能有一个权限来管理同一域中的客户端。如果需要管理不同的域,您可以在不同域中配置多个用户,也可以在 主 域中创建单个用户,并添加用于管理不同域中客户端的角色。
您无法使用客户端注册 CLI 配置用户。使用 Admin Console Web 界面或 Admin Client CLI 配置用户。如需了解更多详细信息,请参阅" 服务器管理指南 "。
当 kcreg 成功登录时,它会接收授权令牌并将其保存在私有配置文件中,以便令牌可用于后续调用。有关配置文件的更多信息,请参阅 第 6.4.2 节 “使用其他配置”。
有关使用客户端注册 CLI 的更多信息,请参阅内置帮助。
例如,在:
- Linux:
kcreg.sh help
$ kcreg.sh help
- Windows:
kcreg help
c:\> kcreg help
有关启动经过身份验证的会话的更多信息,请参阅 kcreg config credentials --help。