Keycloak: هوية مفتوحة المصدر وحل لإدارة الوصول

مفتاح عباءة

Keycloak هو منتج برامج مفتوحة المصدر يتيح تسجيل الدخول الأحادي (IdP) باستخدام إدارة الهوية وإدارة الوصول للتطبيقات والخدمات الحديثة. هذا البرنامج مكتوب بلغة Java و يدعم بروتوكولات اتحاد الهوية بشكل افتراضي SAML v2 و OpenID Connect (OIDC) / OAuth2. تم ترخيصه من قبل Apache وبدعم من Red Hat.

من منظور مفاهيمي ، الغرض من الأداة هو تسهيل حماية التطبيقات والخدمات بتشفير ضئيل أو بدون تشفير. يسمح IdP للتطبيق (غالبًا ما يُسمى مقدم الخدمة أو SP) بتفويض مصادقته.

لهذا ، من بين أمور أخرى ، العديد من المزايا:

  • يسمح للمطورين بالتركيز على وظائف الأعمال من خلال عدم القلق بشأن الجوانب الأمنية للمصادقة ، إما عن طريق الدمج المباشر لمكتبة تدعم أحد البروتوكولين أو باستخدام وحدة نمطية على خادم الويب أو محول Keycloak ( قائمة غير شاملة من الاحتمالات)
  • أن تكون قادرًا على جعل المصادقة مركزية وبالتالي تمكين مصادقة تسجيل الدخول الأحادي (SSO)
  • كن قادرًا على توحيد طرق المصادقة وجعلها تتطور دون تعديل التطبيقات.
  • إعادة اختراع مصادقة تطبيقات SaaS وبالتالي التحكم في انتشار الهويات الرقمية ؛ تم تبسيط إلغاء تنشيط الحساب (حذف حساب SaaS عندما لا يتم نسيان مغادرة الموظف).

أيضا ضمن خصائصه الرئيسية ، تبرز النقاط التالية:

  • علامة واحدة على
  • دعم البروتوكولات القياسية
  • تطبيقات آمنة للحساب وخدمة مبسطة
  • متوافق مع LDAP كمستودع مستخدم خارجي
  • تفويض المصادقة (تسجيل الدخول الاجتماعي)
  • أداء عالي: مجموعة الخوادم ، قابلة للتطوير ، توفر عالي
  • متوافق تمامًا مع الحاويات
  • مواضيع بسيطة للتنفيذ
  • مصادقة قوية عن طريق رمز أصلي لمرة واحدة (OTP) عبر FreeOTP أو Google Authenticator
  • استكشاف الأخطاء وإصلاحها تلقائيًا إذا نسيت كلمة مرورك
  • الإنشاء التلقائي للحسابات (عن طريق النموذج أو ما يسمى بالمصادقة الاجتماعية)
  • قابلة للتوسيع: قاعدة المستخدم ، طرق المصادقة ، البروتوكولات.

كيفية تثبيت Keycloak على لينكس؟

من أجل تثبيت Keycloak إما على جهاز الكمبيوتر الخاص بك أو على الخادم ، يجب علينا تنزيل آخر حزمة متوفرة من Keycloak، يمكننا الحصول على هذا من الرابط أدناه.

لهذه الحالة سنستخدم الإصدار 7.0 وهو أحدث إصدار متوفر في الوقت الحالي.

سيتعين علينا فتح محطة وفيها علينا فقط الكتابة الأمر التالي:

wget https://downloads.jboss.org/keycloak/7.0.0/keycloak-7.0.0.tar.gz

بعد ذلك سنقوم بفك ضغط الملف باستخدام:

tar -xvzf keycloak-7.0.0.tar.gz

فعلت هذا سنقوم بإدخال دليل التطبيق تم إنشاؤه للتو ، لذلك سنكتب ما يلي:

cd keycloak-7.0.0
cd bin

يجري داخل هذا الدليل سنقوم بتشغيل خادم Keycloak بالأمر التالي:

./standalone.sh

فعلت هذا سيبدأ الخادم والآن حان الوقت لاستخدام متصفح الويب ، للوصول إلى خدمة Keycloak سيتعين علينا الوصول إلى عنوان الويب التالي http://localhost:8080/auth/ أو في حالة استخدام مجال أو عنوان IP (على خادم ويب) ، فسيتعين عليك الوصول إلى المسار الذي وضعت فيه مجلد Keycloak.

يجري بالفعل داخل صفحة Keycloak ، هنا يمكننا أن نرى أنه سيتعين علينا إنشاء حساب المسؤول ، كما ترى في الصورة التالية.

مفتاح عباءة

عند إنشاء المستخدم المسؤول ، الآن يمنحنا خيار الدخول إلى لوحة المسؤول ، إذا لم تتمكن من العثور على القسم ، فما عليك سوى الانتقال إلى الرابط التالي ، http: // localhost: 8080 / auth / admin / ، حيث يمكنك تسجيل الدخول باستخدام بيانات الاعتماد التي اخترتها.

من الان فصاعدا سيكونون قادرين على إدارة Keycloak ، إضافة مستخدمين جدد فضلا عن القدرة على تركيب المحولات.

أخيرًا عندما يكون هناك إصدار جديد ويريدون التحديث إلى هذا دون فقد بياناتهم أو ببساطة لا تشعر بالأمان عند تطبيق طريقة التحديث باستبدال ملفات الإصدار الجديد بالملفات الموجودة بالفعل.

من المهم التأكيد على أنه يجب إيقاف الخدمة أثناء هذه العملية.

في المحطة ، ما عليك سوى تشغيل الأمر التالي، لهذا يجب أن يكونوا داخل الدليل الرئيسي لـ Keycloak

sh bin/jboss-cli.sh --file=bin/migrate-standalone.cli

إذا كنت تريد معرفة المزيد عنها ، يمكنك الرجوع إلى الوثائق في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.