...
- создать необходимые роли и группы ролей с маппингом;
- настроить конфигурацию Keycloak в файле config.yaml;
Роли приходят в JWT Keycloak токене авторизации.
Просматриваются поля:
- realm_roles["roles"]
- resource_access[<client_id_из_конфигурации>]["roles"]
...
| Table of Contents |
|---|
Создание глобальных ролей и групп ролей
...
Данное поле имеется в формах создания глобальных ролей и групп ролей в сегменте.
Роли приходят в JWT Keycloak токене авторизации.
Просматриваются поля:
- realm_roles["roles"]
- resource_access[<client_id_из_конфигурации>]["roles"]
Глобальные роли
Группы ролей
...
Необходимо раскомментировать данную настройку в config/config.yaml файле и настроить под ваш сервис.
#keycloakkeycloak_config: # Настройка авторизации пользователей через Keycloak. Взаимоисключающая
с обычной авторизацией. # enabled: false # Взаимоисключающая enabledс - false\true #обычной авторизацией.
url: https://<keycloak_domain> # urlenabled - адрес сервиса Keycloak #false\true
realm: pavelsome-test # realmurl - Realmадрес в сервисе #сервиса Keycloak
client_id: test-spa # realm - Realm в сервисе
admin_username: admin # client_id - Идентификатор клиента в сервисе #
admin_usernamepassword: admin # admin_username, admin_password - Логин и пароль для
# авторизации сервисного пользователя # admin_password: admin Пользователь
# Пользователь должен обладать следующими полномочиями: Получение
# сертификатов для проверки JWT токена.
