Платформа 3V/Планировщик/Настройки аутентификации/Как настроить конфиденциального клиента на примере Keycloak
< Платформа 3V | Планировщик | Настройки аутентификации
Перейти к навигации
Перейти к поиску
Версия от 13:26, 20 апреля 2021; A.nekrasov (обсуждение | вклад) (A.nekrasov переименовал страницу Платформа 3V/Планировщик/Настройки аутентификации/Как настроить конфиденциального клиента на примере Keycloack в Платформа 3V/Планировщик/Настройки аутентификации/Как настроить конфиденциального клиента на примере Keycloak)
Для примера возьмем киклок на стенде разработки.
- Заходим в консоль киклока - https://3v.3v-group.net/auth/admin/master/console/
- Слева в меню выбираем Configure / Clients и нажимаем Create
- В открывшемся окне задаем идентификатор клиента и нажимаем Save
- После нажатия Save откроются дополнительные настройки клиента, где надо установить для свойства Access Type значение confidential, для Direct Access Grants Enabled - off, для Service Accounts Enabled - on, для поля Valid Redirect URIs нужно установить валидные шаблоны урлов (например, для стенда разработки это будет https://3v.3v-group.net/* и, для возможности отлаживаться локально - http://localhost* и https://localhost*)
- Нажимаем Save
- Переходим на вкладку Service Account Roles и в строке Client Role пишем нужного нам клиента с ролями из которого мы хотим сопоставить созданного нами конфиденциального клиента.
- Переходим на вкладку Credentials и теперь у нас есть clientId и clientSecret, которые мы можем использовать, например, для настройки аутентификации задач шедулера. Таким образом, задачи шедулера будут выполняться с правами, которые есть у тех ролей, с которыми мы сопоставили нашего конфиденциального клиента (см. предыдущий пункт).