remedyMatch / rm-auth

Authentifizierung für RemedyMatch auf Basis von Keycloak
1 stars 0 forks source link

Auth-Service

Als Auth-Service dient Keycloak. Keycloak ist eine Open Source Identity und Access Management Lösung.

Benötigte installierte Werkzeuge/Tools/Frameworks

Starten des Service

Anmerkungen

Der Realm rmio wird beim Start aus der Datei ./conf/rmio_realm.json importiert.

Dieser enthält bereits folgende Settings:

Demo User

Es werden folgende Demo User angelegt:

Gruppen

Es werden automatisch folgende Gruppen angelegt:

Administrative User technical_user

spring-cloud-gateway-client

Es wird der spring-cloud-gateway-client angelegt.

Export Realm

Folgendes Statement exportiert den Realm rmio und seine User in das als Volume gemountete Verzeichnis ./conf/. In der Datei rmio_realm.json ist der Realm, in rmio_users-0.json die User enthalten.

docker exec -it rm-auth_keycloak_1 /opt/jboss/keycloak/bin/standalone.sh -Djboss.socket.binding.port-offset=100 -Dkeycloak.migration.action=export -Dkeycloak.migration.provider=dir -Dkeycloak.migration.realmName=rmio -Dkeycloak.migration.usersExportStrategy=SAME_FILE -Dkeycloak.migration.dir=/tmp/keycloak-conf/

Das Statement muss auf eine laufende Instanz von Keycloak abgesetzt werden und startet den Keycloak mit Port-Offset nur für den Export erneut. Nach vollständigem Start kann diese Instanz wieder beendet werden.