Keycloak单点登录

作者: 彭金虎 | 来源:发表于2018-03-08 01:10 被阅读3398次

    目录

    • Github
    • Keycloak介绍
    • Keycloak配置
    • Spring Security集成Keycloak
    • 启动Keycloak客户端
    • SSO授权码模式访问过程
    • 总结

    在企业众多的应用系统中,如果每个应用都有独立的用户认证和权限管理,这不仅需要维护多套用户管理系统,用户使用每个系统也非常的不便。如果能够将所有应用系统的用户集中管理,用户使用一套用户名登录所有系统,将会大大改善用户体验。下面将基于Keycloak搭建单点登录系统。

    GitHub

    Keycloak介绍

    Keycloak是为现代应用和服务提供了开源IAM(Identity and Access Management)解决方案。下面简单的介绍几种功能:

    • SSO
      通过Keycloak处理用户认证,意味着你的应用不需要处理登录界面,认证用户,存储用户信息。一旦登录Keycloak, 用户不需要再次登录Keycloak管理下的其它应用。实现一次登录,多处登录不同应用,一处登出,所有应用登出。
    • Identity Brokering and Social Login
      Keycloak通过配置,可实现对不同身份认证服务的集成,通过这些身份认证服务登录应用。


    • User Federation
      在企业系统中有使用LDAP/AD管理用户,同样,Keycloak 提供了对LDAP/AD的集成方案,可以方便的同步用户。


    • Client Adapters
      Keycloak提供了不同平台多种语言的支持,支持标准的OpenID Connect, OAuth 2.0, and SAML等。
    • 后台管理
      Keycloak不仅提供了后台管理界面,同时还有CLI,和RESTFul API方式管理后台。


    • 集群方案

    Keycloak Setup

    • 创建Client: login-app, login-backup


    • 创建client Roles


    • 创建用户, 并分配角色



      如果需要获取所有用户信息,配置realm-management


    • 启动Keycloak standalone 模式,端口号为8180
      ./standalone.sh -Djboss.socket.binding.port-offset=100
      
      如果需要配置连接postgresql,请参考Github

    Spring Security集成Keycloak

    • 配置application.properties
      keycloak.realm=demo
      keycloak.resource=login-app
      keycloak.auth-server-url=http://localhost:8180/auth
      keycloak.ssl-required=external
      keycloak.public-client=true
      keycloak.use-resource-role-mappings=true
      keycloak.confidential-port=0
      keycloak.principal-attribute=preferred_username
      
      其中keycloak.resource根据不同的client配置不同的变量,内容请参考Keycloak client installation,如下图

    启动Keycloak客户端

    • 启动client: login-app, login-backup,端口号分别为8081,8082,在keycloak client 配置页面 ‘Valid Redirect URIs’ 填写相应的端口号
      java -Dserver.port=8081 -jar login-app.jar
      java -Dserver.port=8082 -jar login-backup.jar
      

    SSO授权码模式访问过程

    • 访问login-app,图中http://rp.example.com,当浏览器登录Keycloak(OP)后,会在浏览器保存KEYCLOAK_SESSION
    • 当访问login-backup时,图中http://rp-2.example.com,浏览器将KEYCLOAK_SESSION一起请求Keycloak(OP), Keycloak(OP)根据KEYCLOAK_SESSION判断用户已登录,直接授权,不需要用户再次输入用户名和密码。
    • 登录login-app页面跳转,包的抓取


    总结

    • keycloak有对应的单点登出,通过postman请求测试
    • 集成LDAP,测试可进行连接,用户属性Map,并可选择用户数据同步方式
    • 使用keycloak docker时偶尔不能获取client role, 没有解决
    • 使用keycloak docker时不能获取用户列表, 没有解决,即使配置了相应的获取权限
    • keycloak session没有持久化的postgresql数据库中,没有解决

    相关文章

      网友评论

        本文标题:Keycloak单点登录

        本文链接:https://www.haomeiwen.com/subject/pzfefftx.html