标签: Keycloak

Keycloak配置LDAP(Active Directory)

@ Keycloak后台配置如下图,相关内容根据实际情况修改 其中Connection URL中的ip修改一下。 Users DN:根据AD的域定义,能指定到Users目录 Bind DN:填写管理员的mapping。比如这里keycloak1在AD里属于管理员组。 Bind Credential是keycloak1的密码 @ Active Directory创建管理员账户: 在AD中创建

Keycloak配置邮箱和忘记密码功能

服务系统中的发送邮件功能都是依靠某个邮件服务器来发邮件的。一般是用第三方的smtp邮件服务器,比如smtp.gmail.com, smtp.163.com。本文以163邮箱为例。 一、首先,要注册一个163邮箱。Keycloak发送邮件其实是借用这个邮箱发送的。 二、进入Keycloak后台,进入相关realm,Realm Settings -> Email。按照如下图配置: @ Hos

Keycloak和Kibana集成实现单点登录

Elasticsearch Elasticsearch是一个分布式, 支持RESTful接口查询和分析的引擎, 用于解决不断增长的数据和用例。 作为Elastic Stack的核心存储数据。 Es提供多种查询方式, 聚合细化查询粒度。 可以自动检查结点健壮性。 Es可以做到应用查询, 安全分析, 记录日志, 监测, 警报, 生成报告等。 另外Es还可以和Hadoop结合使用。 安装Elasti

Keycloak和Jenkins集成实现单点登录

安装Jenkins(参考) @ 将key添加到系统中 wget -q -O - https://pkg.jenkins.io/debian-stable/jenkins.io.key | sudo apt-key add - @ 将下面一行添加到/etc/apt/sources.list中: deb https://pkg.jenkins.io/debian-stable binary/ @ 安

Keycloak和Grafana集成实现单点登录

Keycloak配置 @ 登录Keycloak后台http://localhost:8080/auth/admin/master/console/#/realms/master @ Add Realm,Name为"Kunlun" @ 创建Client,Name为"grafana",grafana默认端口是3000, 因此Root URL填写http://l

Keycloak应用所需工作

一、学习并了解keycloak项目以及相关概念,验证流程等 二、部署配置keyclaok服务器 下载并解压最新keyclaok 配置keyclaok数据库和数据库驱动 配置项目服务器中的adapter 三、禁用现有项目中的权限模块,注释相关权限验证代码 pickedlink .Net相关权限模块 User,Role等model可暂时保留,待keycloak应用成功后移除。 四、在keycl