keycloak~授权功能的使⽤
keycloak提供了完善的授权功能,即在kc端对资源服务器的各种资源进⾏管理,然后就可以完成对它们的管控,这些资源可以根据kc的⽤户、⾓⾊、组等信息进⾏授权。
资源服务器客户端配置
以springboot接⼝KC为例,说⼀下它的配置⽂件
keycloak:
auth-server-url: :8080/auth
realm: fabao
resource: democlient # client-id卡巴斯基key怎么用
client-key-password: ec0fd1c6-68b0-4c39-a9fa-c3be25c8ef01 #客户端密钥
credentials.secret: ec0fd1c6-68b0-4c39-a9fa-c3be25c8ef01 #客户端密钥,forcement-mode: ENFORCING时,需要添加这个值
principal-attribute: preferred_username # Name()返回为⽤户名
policy-enforcer-config:
enforcement-mode: ENFORCING #kc远程授权⽅式
security-constraints:
- auth-roles:
- "*"
security-collections:
- name:
patterns:
- /*
kc远程集中授权图
流程图
策略与权限
资源与权限scope
kc服务端-资源服务器配置
需要为当前客户端,添加它的uma_protected⾓⾊
开启远程授权
添加资源
添加策略
添加权限,实现了为资源绑定策略
说明
上⾯各图中,配置了资源admin-resource,路径是admin开头的uri;配置了策略admin,包换ROLE_ADMIN⾓⾊的⼈;配置了admin-permission权限,让它绑定了admin策略,最后把它绑定到资源admin-resource上⾯。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论