Для начала работы с Keycloak, необходимо:
- создать необходимые роли и группы ролей с маппингом;
- настроить конфигурацию Keycloak в файле config.yaml;
Создание глобальных ролей и групп ролей
Основная цель - указать в поле "Имя на английском" соответствующее название роли из Keycloak.
Данное поле имеется в формах создания глобальных ролей и групп ролей в сегменте.
Роли приходят в JWT Keycloak токене авторизации.
Просматриваются поля:
- realm_roles["roles"]
- resource_access[<client_id_из_конфигурации>]["roles"]
Глобальные роли
Группы ролей
Настройка в config.yaml
Необходимо раскомментировать данную настройку в config/config.yaml файле и настроить под ваш сервис.
keycloak_config: # Настройка авторизации пользователей через Keycloak.
enabled: false # Взаимоисключающая с обычной авторизацией.
url: https://<keycloak_domain> # enabled - false\true
realm: some-test # url - адрес сервиса Keycloak
client_id: test-spa # realm - Realm в сервисе
admin_username: admin # client_id - Идентификатор клиента в сервисе
admin_password: admin # admin_username, admin_password - Логин и пароль для
# авторизации сервисного пользователя Пользователь
# должен обладать следующими полномочиями: Получение
# сертификатов для проверки JWT токена.