Keycloak: isang bukas na pagkakakilanlan at solusyon sa pamamahala ng pag-access

Susing balabal

Ang Keycloak ay isang produkto open source software na nagbibigay-daan sa solong pag-sign-on (IdP) na may Pamamahala sa Pagkakakilanlan at Pamamahala ng Access para sa mga modernong application at serbisyo. Ang software na ito ay nakasulat sa Java at sumusuporta sa mga proteksyon ng pederasyon ng pagkakakilanlan bilang default SAML v2 at OpenID Connect (OIDC) / OAuth2. Lisensyado ito ng Apache at suportado ng Red Hat.

Mula sa isang haka-haka na pananaw, Ang hangarin ng tool ay upang mapabilis ang proteksyon ng mga application at serbisyo na may kaunti o walang naka-encrypt. Pinapayagan ng isang IdP ang isang application (madalas na tinatawag na isang Service Provider o SP) upang italaga ang pagpapatunay nito.

Mayroon itong, bukod sa iba pang mga bagay, maraming mga pakinabang:

  • Pinapayagan nitong mag-focus ang mga developer sa pagpapaandar ng negosyo sa pamamagitan ng hindi pag-aalala tungkol sa mga aspeto ng seguridad ng pagpapatotoo, alinman sa direktang pagsasama ng isang library na sumusuporta sa isa sa dalawang mga protocol o sa pamamagitan ng paggamit ng isang module sa web server o isang Keycloak adapter (hindi kumpleto listahan ng mga posibilidad)
  • Ma-sentralisahin ang pagpapatotoo at samakatuwid paganahin ang solong pag-sign-on sa pagpapatotoo (SSO)
  • Ma-iisa ang mga pamamaraan ng pagpapatotoo at gawin silang magbago nang hindi binabago ang mga application.
  • Reinventing ang pagpapatotoo ng application ng SaaS at sa ganoong pagkontrol sa paglaganap ng mga digital na pagkakakilanlan; Pinadali ang pag-aalis ng account (ang pagtanggal ng isang SaaS account kapag umalis ang isang empleyado ay hindi na nakakalimutan).

Sa loob din ng mga pangunahing katangian nito, ang mga sumusunod na puntos ay kapansin-pansin:

  • solong pag-sign-on
  • Suporta para sa mga karaniwang protokol
  • Mga secure na application ng account at pinasimple na serbisyo
  • Sumusunod ang LDAP bilang panlabas na repository ng gumagamit
  • delegasyon ng pagpapatunay (pag-login sa lipunan)
  • mataas na pagganap: server cluster, nasusukat, mataas na kakayahang magamit
  • ganap na katugma sa containerization
  • simpleng mga tema upang ipatupad
  • malakas na pagpapatotoo sa pamamagitan ng katutubong one-time code (OTP) sa pamamagitan ng FreeOTP o Google Authenticator
  • auto-troubleshoot kung nakalimutan mo ang iyong password
  • awtomatikong paglikha ng mga account (ayon sa form o tinatawag na mga pagpapatunay sa lipunan)
  • extensible: base ng gumagamit, mga pamamaraan ng pagpapatotoo, mga protokol.

Paano i-install ang Keycloak sa Linux?

Upang mai-install ang Keycloak alinman sa iyong computer o sa isang server, dapat naming i-download ang huling magagamit na pakete ng Keycloak, makukuha natin ito mula sa link sa ibaba.

Para sa kasong ito Gagamitin namin ang bersyon 7.0 na kung saan ay ang pinakabagong bersyon na magagamit sa ngayon.

Kami ay magkakaroon upang buksan ang isang terminal at sa ito lamang namin i-type ang sumusunod na utos:

wget https://downloads.jboss.org/keycloak/7.0.0/keycloak-7.0.0.tar.gz

Pagkatapos nito ay i-unzip namin ang file sa:

tar -xvzf keycloak-7.0.0.tar.gz

Tapos na papasok kami sa direktoryo ng application nilikha lamang, para dito mai-type namin ang sumusunod:

cd keycloak-7.0.0
cd bin

Ang pagiging nasa loob ng direktoryong ito Tatakbo namin ang server ng Keycloak gamit ang sumusunod na utos:

./standalone.sh

Tapos na ito magsisimula ang server at ngayon oras na upang gamitin ang web browser, upang ma-access ang serbisyong Keycloak kakailanganin nating ma-access ang sumusunod na web address http://localhost:8080/auth/ o sa kaso ng paggamit ng isang domain o isang IP address (sa isang web server) kakailanganin mong ma-access ang landas kung saan inilagay mo ang folder ng Keycloak.

Nasa loob na ng pahina ng Keycloak, makikita natin dito na kakailanganin nating likhain ang administrator account, tulad ng nakikita mo sa sumusunod na screenshot.

Susing balabal

Kapag lumilikha ng gumagamit ng admin, binibigyan kami nito ng pagpipilian upang ipasok ang panel ng administrator, Kung hindi mo mahanap ang seksyon, pumunta lamang sa sumusunod na link, http: // localhost: 8080 / auth / admin /, kung saan maaari kang mag-log in gamit ang mga pinili mong kredensyal.

Simula ngayon Mapapamahalaan nila ang Keycloak, pagdaragdag ng mga bagong gumagamit pati na rin ang ma-install ang mga adapter.

Panghuli para sa kung kailan ang kaso na mayroong isang bagong bersyon at nais nilang i-update dito nang hindi nawawala ang kanilang data o hindi lamang ligtas na mailapat ang pamamaraang pag-update na pinapalitan ang mga file ng bagong bersyon sa mayroon na sila.

Mahalagang bigyang-diin na ang serbisyo ay dapat na tumigil sa prosesong ito.

Sa isang terminal, patakbuhin lamang ang sumusunod na utos, para dito dapat sila ay nasa loob ng pangunahing direktoryo ng Keycloak

sh bin/jboss-cli.sh --file=bin/migrate-standalone.cli

Kung nais mong malaman ang tungkol dito, maaari kang kumunsulta sa dokumentasyon Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.