搜索

2.2. 在红帽构建的 Keycloak 中创建域和用户

download PDF

红帽构建的 Keycloak 中的域等同于一个租户。每个域都允许管理员创建隔离的应用程序和用户组。

以下流程概述了使用红帽构建的 Keycloak 部署至 JBoss EAP 的应用程序以进行测试所需的最小步骤。有关详细配置,请参阅 红帽构建的 Keycloak 服务器管理指南

注意

以下流程仅作为示例提供。如果您已经在 Red Hat build of Keycloak 中配置了 realm 和 用户,您可以跳过这个过程并直接进行安全应用程序。如需更多信息,请参阅:

先决条件

  • 具有红帽构建的 Keycloak 的管理员访问权限。

流程

  1. 在 8080 之外的端口启动红帽 Keycloak 服务器构建,因为 JBoss EAP 默认端口为 8080。

    注意

    start-dev 命令不适用于生产环境。如需更多信息,请参阅 Red Hat build of Keycloak Server Guide 中的 Trying Red Hat build of Keycloak in development mode

    语法

    $ <path_to_rhbk>/bin/kc.sh start-dev --http-port <offset-number>

    Example

    $ /home/servers/rhbk-22.0/bin/kc.sh start-dev --http-port 8180

  2. 登录到位于 http://localhost:<port>/ 的管理控制台。例如: http://localhost:8180/
  3. 创建 realm。

    1. 将鼠标悬停在 Master 上,然后单击 Create Realm
    2. 输入 realm 的名称。例如: example_realm
    3. 确保 Enabled 设置为 ON
    4. Create

    如需更多信息 ,请参阅 红帽构建的 Keycloak 服务器管理指南中的创建域。

  4. 创建用户。

    1. 单击 Users,然后单击 Add user,
    2. 输入用户名。例如,user1
    3. Create

    如需更多信息,请参阅 Red Hat build of Keycloak Server Administration Guide 中的 创建用户

  5. 为用户设置凭据。

    1. 单击 Credentials
    2. 设置用户的密码。例如,passwordUser1。将 Temporary 切换到 OFF,然后单击 Set Password。在确认提示中,单击 Save

    如需更多信息,请参阅 Red Hat build of Keycloak Server Administration Guide 中的 定义用户凭证

  6. 创建角色。

    这是您在 JBoss EAP 中配置用于授权的角色名称。

    1. 单击 Realm Roles,然后单击 Create role
    2. 输入角色名称,如 Admin
    3. 点击 Save
  7. 将角色分配给用户。

    1. Users
    2. 单击要为其分配角色的用户。
    3. 单击 Role Mapping
    4. 单击 Assign role
    5. 选择要分配的角色。例如,管理员。单击 Assign

    如需更多信息,请参阅红帽构建的 Keycloak 服务器管理指南中的创建域角色

后续步骤

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.