Keycloak是一种产品 开源软件 通过身份管理和访问管理启用单点登录(IdP) 用于现代应用程序和服务。 该软件是用Java编写的, 默认情况下支持身份联合协议 SAML v2和OpenID Connect(OIDC)/ OAuth2。 它由Apache许可,并由Red Hat支持。
从概念上讲 该工具的目的是通过很少或不加密就可以促进对应用程序和服务的保护。。 IdP允许应用程序(通常称为服务提供商或SP)委派其身份验证。
除其他外,这还具有以下优点:
- 通过直接集成支持两种协议之一的库,或者使用Web服务器上的模块或Keycloak适配器(非穷举),开发人员无需担心身份验证的安全性,就可以使开发人员专注于业务功能。可能性列表)
- 能够集中身份验证并因此启用单点登录身份验证(SSO)
- 能够统一身份验证方法并使其发展而无需修改应用程序。
- 重塑SaaS应用程序身份验证,从而控制数字身份的扩散; 停用帐户得到了简化(不再忘记在员工离职时删除SaaS帐户)。
同样在其主要特征内 以下几点突出:
- 单点登录
- 支持标准协议
- 帐户安全的应用程序和简化的服务
- LDAP兼容作为外部用户存储库
- 身份验证委派(社交登录)
- 高性能:服务器群集,可扩展,高可用性
- 与集装箱化完全兼容
- 实施简单的主题
- 通过FreeOTP或Google Authenticator通过本机一次性代码(OTP)进行强身份验证
- 如果您忘记密码,则自动进行故障排除
- 自动创建帐户(通过表格或所谓的社交身份验证)
- 可扩展的:用户群,身份验证方法,协议。
如何在Linux上安装Keycloak?
为了在您的计算机或服务器上安装Keycloak, 我们必须下载最后一个可用的Keycloak软件包,我们可以得到这个 从下面的链接。
对于这种情况 我们将使用7.0版,这是目前可用的最新版本。
我们将不得不打开一个终端,然后在其中键入 以下命令:
wget https://downloads.jboss.org/keycloak/7.0.0/keycloak-7.0.0.tar.gz
之后,我们将使用以下命令解压缩文件:
tar -xvzf keycloak-7.0.0.tar.gz
做完了 我们将进入应用程序目录 刚创建,为此,我们将键入以下内容:
cd keycloak-7.0.0
cd bin
在此目录内 我们将使用以下命令运行Keycloak服务器:
./standalone.sh
完成此操作后,服务器将启动,现在 是时候使用网络浏览器了, 访问Keycloak服务 我们将必须访问以下网址 http://localhost:8080/auth/ 或在使用域或IP地址(在Web服务器上)的情况下,您将必须访问放置Keycloak文件夹的路径。
已经在Keycloak页面中, 在这里我们可以看到必须创建管理员帐户, 如下面的屏幕截图所示。
创建管理员用户时, 现在它使我们可以选择进入管理员面板, 如果找不到该部分,请转到以下链接,http://本地主机:8080 / auth / admin /,您可以在其中使用所选的凭据登录。
从现在开始 他们将能够管理Keycloak,添加新用户 以及能够安装适配器。
最后,当有新版本并且要更新时 这样做不会丢失其数据,或者只是使用更新方法来替换新版本的文件而不是他们已经拥有的文件而感到不安全。
需要强调的是,在此过程中必须停止服务。
在终端中,只需运行以下命令,为此,它们必须位于Keycloak的主目录中
sh bin/jboss-cli.sh --file=bin/migrate-standalone.cli
如果您想了解更多信息,可以查阅文档。 在下面的链接中。