Для начала работы с Keycloak, необходимо:
- создать необходимые роли и группы ролей с маппингом;
- настроить конфигурацию Keycloak в файле config.yaml;
Роли приходят в JWT Keycloak токене авторизации.
Просматриваются поля:
- realm_roles["roles"]
- resource_access[<client_id_из_конфигурации>]["roles"]
Создание глобальных ролей и групп ролей
Основная цель - указать в поле "Имя на английском" соответствующее название роли из Keycloak.
Данное поле имеется в формах создания глобальных ролей и групп ролей в сегменте.
Глобальные роли
Группы ролей
Настройка в config.yaml
Необходимо раскомментировать данную настройку в config/config.yaml файле и настроить под ваш сервис.
#keycloak_config: # Настройка авторизации пользователей через Keycloak. Взаимоисключающая с обычной авторизацией.
# enabled: false # enabled - false\true
# url: https://<keycloak_domain> # url - адрес сервиса Keycloak
# realm: pavel-test # realm - Realm в сервисе
# client_id: test-spa # client_id - Идентификатор клиента в сервисе
# admin_username: admin # admin_username, admin_password - Логин и пароль для авторизации сервисного пользователя
# admin_password: admin # Пользователь должен обладать следующими полномочиями: Получение сертификатов для проверки JWT токена.

