Skip to main content
Version: 1.2.0

Настройки Keycloak

Общая настройка Keycloak

Для настройки работы системы необходимо провести настройки в Keycloak.

  1. Перейти в Keycloak и авторизоваться с заданными при установке логином и паролем.
  2. Создать Realm "aggregion".
  3. Создать клиента для gatekeeper в Keycloak:
    1. зайти в раздел Clients;
    2. нажать Create;
    3. указываем Client ID: dcp, Root Url: ссылка на стенд (пример: https://dcpsystem.aggregion.com/) и нажимаем Save;
    4. указываем Name: DCP, Access Type: confidential и нажимаем Save.
  4. Включаем gatekeeper, в качестве clientId пишем “dcp” и берем его секрет в разделе Credentials:
     gatekeeper:
    enabled: true
    config:
    clientId: dcp
    clientSecret: G1CdWJUWnOaM55ObqvrMiDWZhG4gpd28
    discoveryUrl: https://kc18.test1.dcp.bm.dev.aggregion.com/realms/test1/.well-known/openid-configuration
    redirectionUrl: https://test1.dcp.bm.dev.aggregion.com
    storeUrl: "" # store refresh token in cookie that's why it is empty
    tags:
    aggregion: "aggregion-oidc"
    activeDirectory: "active-directory"

Заведение провайдера авторизации

Перед настройкой Identity Provider на стороне Keycloak нужно на стороне провайдера авторизации:

  1. Зарегистрировать нового клиента авторизации с client id aggregion-keyclock.
  2. Сохранить или передать для настройки cleint secret.
  3. В качестве redirect uri указать https://<aggregion-keycloak>/*
  4. Сформировать openid configuration discovery uri и передать для настройки.
  5. Сформировать группу пользователей, которые будут иметь доступ в систему через данного провайдера и/или задать правила для их назначения на стороне организации.
  6. В случае использования функции назначения ролей в системе на основе переданных ролей от Identity Provider, необходимо в access_token и id_token передавать роли. Более подробное описание ролей по ссылке.
  7. Все данные передать для настройки на стороне Keycloak ADCP.

Настройка identity Provider для Keycloak ADCP

  1. Перейти в Keycloak ADCP.

  2. Создать Identity Provider через OpenId Connect v1.0: Identity Providers - Add Provider - OpenId Connect v1.0

  3. Задаем параметры для провайдера авторизации

    1. Alias - aggregion-oidc для локального провайдера авторизации и любой другой для стороннего.

    2. Display name - название провайдера авторизации.

    3. В качестве Discovery endpoint указать ссылку, полученную при настройке клиента на стороне провайдера авторизации. При корректном заполнении и доступности всех ресурсов, при нажатии на Show metadata появится вся информация по Identity Provider.

    4. Задать Client ID и Client Secret, полученные при настройке клиента на стороне провайдера авторизации и нажать Add.

    5. Проверить соответствие остальных настроек скриншоту:

      1. Настройки OIDC - Advanced
      2. Advanсed settings