You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »


Для начала работы с Keycloak, необходимо:

  1. создать необходимые роли и группы ролей с маппингом;
  2. настроить конфигурацию Keycloak в файле config.yaml;

Роли приходят в JWT Keycloak токене авторизации.

Просматриваются поля:

  • realm_roles["roles"]
  • resource_access[<client_id_из_конфигурации>]["roles"]

Создание глобальных ролей и групп ролей

Основная цель - указать в поле "Имя на английском" соответствующее название роли из Keycloak.

Данное поле имеется в формах создания глобальных ролей и групп ролей в сегменте.

Глобальные роли

Группы ролей

Настройка в config.yaml

Необходимо раскомментировать данную настройку в config/config.yaml файле и настроить под ваш сервис.


#keycloak_config: # Настройка авторизации пользователей через Keycloak. Взаимоисключающая с обычной авторизацией. # enabled: false # enabled - false\true # url: https://<keycloak_domain> # url - адрес сервиса Keycloak # realm: pavel-test # realm - Realm в сервисе # client_id: test-spa # client_id - Идентификатор клиента в сервисе # admin_username: admin # admin_username, admin_password - Логин и пароль для авторизации сервисного пользователя # admin_password: admin # Пользователь должен обладать следующими полномочиями: Получение сертификатов для проверки JWT токена.


  • No labels