2.2. 在红帽构建的 Keycloak 中创建域和用户
红帽构建的 Keycloak 中的域等同于一个租户。每个域都允许管理员创建隔离的应用程序和用户组。
以下流程概述了使用红帽构建的 Keycloak 部署至 JBoss EAP 的应用程序以进行测试所需的最小步骤。有关详细配置,请参阅 红帽构建的 Keycloak 服务器管理指南。
以下流程仅作为示例提供。如果您已经在 Red Hat build of Keycloak 中配置了 realm 和 用户,您可以跳过这个过程并直接进行安全应用程序。如需更多信息,请参阅:
先决条件
- 具有红帽构建的 Keycloak 的管理员访问权限。
流程
在 8080 之外的端口启动红帽 Keycloak 服务器构建,因为 JBoss EAP 默认端口为 8080。
注意start-dev
命令不适用于生产环境。如需更多信息,请参阅 Red Hat build of Keycloak Server Guide 中的 Trying Red Hat build of Keycloak in development mode。语法
$ <path_to_rhbk>/bin/kc.sh start-dev --http-port <offset-number>
Example
$ /home/servers/rhbk-22.0/bin/kc.sh start-dev --http-port 8180
-
登录到位于
http://localhost:<port>/ 的管理控制台
。例如:http://localhost:8180/
。 创建 realm。
- 将鼠标悬停在 Master 上,然后单击 Create Realm。
-
输入 realm 的名称。例如:
example_realm
。 - 确保 Enabled 设置为 ON。
- 点 Create。
如需更多信息 ,请参阅 红帽构建的 Keycloak 服务器管理指南中的创建域。
创建用户。
- 单击 Users,然后单击 Add user,
-
输入用户名。例如,
user1
。 - 点 Create。
如需更多信息,请参阅 Red Hat build of Keycloak Server Administration Guide 中的 创建用户。
为用户设置凭据。
- 单击 Credentials。
-
设置用户的密码。例如,
passwordUser1
。将 Temporary 切换到 OFF,然后单击 Set Password。在确认提示中,单击 Save。
如需更多信息,请参阅 Red Hat build of Keycloak Server Administration Guide 中的 定义用户凭证。
创建角色。
这是您在 JBoss EAP 中配置用于授权的角色名称。
- 单击 Realm Roles,然后单击 Create role。
- 输入角色名称,如 Admin。
- 点击 Save。
将角色分配给用户。
- 点 Users。
- 单击要为其分配角色的用户。
- 单击 Role Mapping。
- 单击 Assign role。
- 选择要分配的角色。例如,管理员。单击 Assign。
如需更多信息,请参阅红帽构建的 Keycloak 服务器管理指南中的创建域角色。
后续步骤
要使用此域来保护部署到 JBoss EAP 的应用,请按照以下步骤操作:
其他资源