Платформа 3V/Планировщик/Настройки аутентификации/Как настроить конфиденциального клиента на примере Keycloak: различия между версиями
Перейти к навигации
Перейти к поиску
(не показаны 2 промежуточные версии 1 участника) | |||
Строка 1: | Строка 1: | ||
+ | {{DISPLAYTITLE:Как настроить конфиденциального клиента на примере Keycloak}} | ||
Для примера возьмем киклок на стенде разработки. | Для примера возьмем киклок на стенде разработки. | ||
* Заходим в консоль киклока - https://3v.3v-group.net/auth/admin/master/console/ | * Заходим в консоль киклока - https://3v.3v-group.net/auth/admin/master/console/ | ||
Строка 11: | Строка 12: | ||
[[Файл:keycloack-client-roles-assign.gif]] | [[Файл:keycloack-client-roles-assign.gif]] | ||
* Переходим на вкладку Credentials и теперь у нас есть clientId и clientSecret, которые мы можем использовать, например, для настройки аутентификации задач шедулера. Таким образом, задачи шедулера будут выполняться с правами, которые есть у тех ролей, с которыми мы сопоставили нашего конфиденциального клиента (см. предыдущий пункт).<br> | * Переходим на вкладку Credentials и теперь у нас есть clientId и clientSecret, которые мы можем использовать, например, для настройки аутентификации задач шедулера. Таким образом, задачи шедулера будут выполняться с правами, которые есть у тех ролей, с которыми мы сопоставили нашего конфиденциального клиента (см. предыдущий пункт).<br> | ||
+ | '''clientId''' - в настройках аутентификации scheduler задается с маленькой буквы. | ||
[[Файл:keycloack-clientId-clientSecret.gif]] | [[Файл:keycloack-clientId-clientSecret.gif]] |
Текущая версия на 08:42, 27 декабря 2021
Для примера возьмем киклок на стенде разработки.
- Заходим в консоль киклока - https://3v.3v-group.net/auth/admin/master/console/
- Слева в меню выбираем Configure / Clients и нажимаем Create
- В открывшемся окне задаем идентификатор клиента и нажимаем Save
- После нажатия Save откроются дополнительные настройки клиента, где надо установить для свойства Access Type значение confidential, для Direct Access Grants Enabled - off, для Service Accounts Enabled - on, для поля Valid Redirect URIs нужно установить валидные шаблоны урлов (например, для стенда разработки это будет https://3v.3v-group.net/* и, для возможности отлаживаться локально - http://localhost* и https://localhost*)
- Нажимаем Save
- Переходим на вкладку Service Account Roles и в строке Client Role пишем нужного нам клиента с ролями из которого мы хотим сопоставить созданного нами конфиденциального клиента.
- Переходим на вкладку Credentials и теперь у нас есть clientId и clientSecret, которые мы можем использовать, например, для настройки аутентификации задач шедулера. Таким образом, задачи шедулера будут выполняться с правами, которые есть у тех ролей, с которыми мы сопоставили нашего конфиденциального клиента (см. предыдущий пункт).
clientId - в настройках аутентификации scheduler задается с маленькой буквы.