Keycloak是RedHat的开源身份和访问管理解决方案,本文介绍如何在我们的微服务安全模块中使用keycloak,特别是基于SpringBoot的微服务。

Keycloak

它提供了身份和访问管理的有用功能:

  • 单点登录(SSO),身份代理和社交登录
  • 用户联合
  • 客户端适配器
  • 管理控制台和帐户管理控制台。

虽然安全性是任何应用程序的一个重要方面,但安全性的实现部分是复杂和困难的。通常,它在代码中经常被忽略或执行不当和干扰。

开发人员需要安全服务器,允许外包和授权认证和授权方面。他们想要一种能够自动开发应用程序安全功能的工具,这通常是一项复杂的任务。

Keycloak是最有前途的开源IDAM(身份和访问管理)服务器之一,它与任何技术无关,可以在自己的基础架构中轻松部署/适应。

Keycloak尝试解决基于REST的Web应用程序和Web服务的单点登录。Keycloak的最终目标是使安全性足够简单,以便作为服务和应用程序中的安全模块插入。安全功能很混乱,当开发人员手动为自己编写时,它会变得更危险,更容易出错。Keycloak通过提供开箱即用的安全功能帮助我们,并且可以根据任何组织的个性化需求轻松定制。

Keycloak可以帮助我们在应用程序中引入这些功能:

  • 用于登录,注册,管理和帐户管理的可自定义用户界面
  • 集成到现有LDAP和活动目录服务器
  • 将身份验证委托给Twitter和Github等第三方身份提供商

安装:

有不同的方法来安装keycloak。最简单的是只需下载Keycloak,这是一种独立的安装模式,只需将其解压缩即可。你完成了!现在打开一个终端并转到解压缩的Keycloak服务器并导航到bin目录 - 然后只需运行以下命令:

./standalone.sh(bat)

安装完成后,打开浏览器并转到http:// localhost:8080 / auth。

默认情况下,Keycloak附带一个H2数据库,但如果你选择RDMS,你可以使用带有RDMS的Keycloak。

由于您是第一次运行服务器,因此您必须创建管理员用户。让我们创建一个管理员用户,其中“admin”作为用户名,“admin”作为密码。

创造一个新领域

在Keycloak中,领域是您定义客户端的地方。这意味着这些客户端是将由Keycloak保护的应用程序 - 可能是Web应用程序或Spring Boot。

注意:'Master'是Keycloak的默认领域。让我们只需点击“添加领域”按钮即可创建新领域

创建客户端

Spring Boot应用程序是您的客户端。就这么简单。在Keycloak中,客户端是使用Keycloak保护的应用程序。

让我们看看如何在Keycloak中创建客户端:

  1. 转到门户网站中的“Client”菜单
  2. 单击“创建”按钮
  3. 为Client-Id提供名称。我们称之为Rbi-Service。

在下一个屏幕上将所有内容保持为默认值,您需要的只是输入一个有效的重定向URL,Keycloak将在该应用程序中对用户进行身份验证时使用该URL。我们将选择在有效的重定向URL部分中保留http:// localhost:8081/*。

Keycloak API:

您现在可能正在使用当前项目中的REST API。别担心,Keycloak提供对REST API的完全支持。实际上,它还提供了一个完整的管理控制台,可以通过REST API使用。

这是可能的Keycloak管理REST API列表。

对于管理REST API,有一个Java客户端库,可以很容易地与Java一起使用。要从您的应用程序中使用它 - 就像您对任何第三方库所做的那样 - 只需在项目中添加keycloak-admin-client库的依赖项。而已。

<dependency><groupId>org.keycloak</groupId><artifactId>keycloak-admin-client</artifactId><version>3.2.1.Final</version>
</dependency>

application.yml配置:

server:port: 9999keycloak:url: http://localhost:8080/authrealm: masterusername: adminpassword: adminclientId: admin-cli

注意:我们需要clientId作为admin-cli,这由keycloak提供的所有默认客户端ID,用于实现keycloak为admin提供的REST端点,

REST API实现

使用REST端点在域中创建用户有几个步骤:

1.创建用户:

第1步:通过getInstance()方法使用主管理员的详细信息创建实例

Keycloak kcMaster = Keycloak.getInstance(serverUrl, masterRealm, masterUsername, masterPassword, masterClientId);

第2步:在UserRepresentation中设置用户数据

private String userName;
private String firstName;
private String lastName;
private String email;
private String password;
private String companyName;

密码映射到CredentialRepresentation。您必须强制用户在首次登录时通过以下代码更改密码:

credential.setTemporary(isTempPassword);
and user.setRequiredActions(Arrays.asList(ACTION_UPDATE_PASSWORD));

最后,您所要做的就是在给定领域中调用createUser:

kcMaster.realm(request.getCompanyName()).users().create(user);

由于Keycloak拥有自己的数据库,因此新创建的用户信息存储在表中:user_entity

恭喜!您刚刚使用REST端点在Keyclaok中创建了一个用户。

2.用户登录访问和刷新令牌

现在遇到一个重大挑战:将用户登录到您的应用程序中

Keycloak根据您在Keycloak中配置客户端的方式提供了几种获取访问令牌的方法。Keycloak为您提供AccessTokenResponse,它是一个基于JWT的令牌,包含访问令牌,刷新令牌和这些属性的相关信息。

@PostMapping(path = "/login", consumes = APPLICATION_JSON_VALUE, produces = APPLICATION_JSON_VALUE)public AccessTokenResponse getToken(@RequestBody Map<String, Object> credentials) {   Keycloak kc = Keycloak.getInstance(serverUrl,(String  credentials.get("company"), (String) credentials.get("username"), (String) credentials.get("password"),(String) credentials.get("clientId"));return kc.tokenManager().getAccessToken();}

您可以重新检查详细数据,该数据嵌入了jwt.io上的访问令牌

Keycloak with Spring

Keycloak知道自己的API与应用程序的交互,并为愿意与Keycloak通信的应用程序提供适配器。它已经为Javascript,NodeJs应用程序,WildFly / EAP和Spring Boot提供了适配器。Spring-boot的keycloak依赖(源代码)

关于安全配置:

如果您是后端开发人员而且您正在使用Spring,并且您必须处理与安全相关的任务,那么您肯定使用Spring Security。好吧,有一个好消息:有一个Keycloak Spring安全适配器,它包含在Spring Boot keycloak starter中。

如果您使用过Spring Security,那么您可能知道SecurityConfig类扩展了WebSecurityConfigurerAdapter。这是为创建WebSecurityConfigurer实例提供了方便的基类,并且任何使用Spring Security的应用程序都需要它。Keycloak在WebSecurityConfigurerAdapter上提供了一个包装类,名为KeycloakWebSecurityConfigurerAdapter。

现在让我们看看如何将Spring Security和Keycloak结合在一起。

添加Spring Security Starter

首先,我们需要在pom.xml中添加spring-boot-starter-security工件来获取Spring Security库:

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId>
</dependency>

创建SecurityConfig类

@Configuration
@EnableWebSecurity
@ComponentScan(basePackageClasses = KeycloakSecurityComponents.class)
public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter {@Autowiredpublic void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {KeycloakAuthenticationProvider keycloakAuthenticationProvider = keycloakAuthenticationProvider();keycloakAuthenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper());auth.authenticationProvider(keycloakAuthenticationProvider);}@Beanpublic KeycloakConfigResolver KeycloakConfigResolver() {return new KeycloakSpringBootConfigResolver();}@Bean@Overrideprotected SessionAuthenticationStrategy sessionAuthenticationStrategy() {return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl());}@Overrideprotected void configure(HttpSecurity http) throws Exception{super.configure(http);http.authorizeRequests().antMatchers("/features*").hasRole("user").anyRequest().permitAll();}
}

让我们仔细看看最重要的方法:

  • configureGlobal:如果你还记得Spring Security,那么角色的前缀是ROLE_。这也可以在keycloak中完成,但这可能会导致其他应用程序不知道此约定的混淆。通过更改授权机构映射器,我们分配一个SimpleAuthorityMapper,确保不添加前缀。
  • keycloakConfigResolver:默认情况下,Keycloak Spring Security Adapter将扫描类路径中存在的名为keycloak.json的文件。在这里,我们要提供Spring Boot属性文件支持。
  • configure:这是我们定义安全验证的地方。很容易理解我们正在使用角色“user”保护路径“/ features”。

结论

在您的应用程序中构建安全组件总是很困难,特别是当它是基于微服务的架构时。当然有多种选择可用于构建安全服务,但Keycloak承担这一责任并帮助开发人员专注于产品或应用程序所需的内容。

由于Keycloak中的每个组件都经过了很好的尝试和测试,因此在安全模块方面遇到任何麻烦的可能性都很小。

Keycloak确实为Spring开发人员提供了处理安全性的巨大潜力,特别是在开发正朝着构建微服务战略的方向发展时。

使用Keycloak实现安全的SpringBoot微服务相关推荐

  1. springboot 搭建分布式_爱了!阿里巴巴内部出品“SpringBoot+微服务指南”,理论与实战...

    爱了爱了,Alibaba出品"Springboot+微服务架构指南",理论与实战结合,双管齐下! 有幸从一位朋友那里得到Alibaba内部出品强推的"SpringBoot ...

  2. 使用Zipkin和Sleuth进行SpringBoot微服务跟踪

    在本文中,我们将了解使用Zipkin和Spring cloud sleuth框架的微服务分布式跟踪. 尽管微服务具有自身的挑战,但微服务是出色的架构. 复杂的微服务架构具有与其他微服务的下游和上游依存 ...

  3. Docker Compose配置springboot微服务项目

    [Docker那些事]系列文章 docker 安装 与 卸载 centos Dockerfile 文件结构.docker镜像构建过程详细介绍 Dockerfile文件中CMD指令与ENTRYPOINT ...

  4. 3万字《SpringBoot微服务开发——Shiro(安全)》

    SpringBoot微服务开发--Shiro(安全) 文章目录 SpringBoot微服务开发--Shiro(安全) Shiro(安全) 1.Shiro简介 2.Shiro有哪些功能? 3.Shiro ...

  5. Springboot+MySQL+VUE实现的在线教育网站源码+视频教程(Springboot微服务架构)

    下载地址:https://download.csdn.net/download/BSDKT/85347133?spm=1001.2014.3001.5503 项目介绍: Springboot+MySQ ...

  6. docker入门,镜像,容器,数据卷,dockerfile,docker网络,springboot微服务打包docker镜像[狂神yyds]

    docker学习大纲 docker概述 docker安装 docker命令 镜像命令 容器命令 操作命令 - docker镜像 容器数据卷 dockerfile docker网络原理 IDEA整合do ...

  7. SpringBoot微服务架构下的MVC模型总结

    SpringBoot微服务架构下的MVC模型产生的原因: 微服务概念改变着软件开发领域,传统的开源框架结构开发,由于其繁琐的配置流程 , 复杂的设置行为,为项目的开发增加了繁重的工作量,微服务致力于解 ...

  8. SpringBoot微服务框架概述

    SpringBoot微服务框架 2. Spring Boot 微服务框架的特点 3. Spring Boot 应用场景 4. SpringBoot的第一个应用 5. Springboot引导类的mai ...

  9. ssh改造springboot微服务系统改造升级步骤及注意事项(一)

    ssh改造springboot微服务系统改造升级步骤及注意事项(一) 本次系统改造是以目前市场较为前沿.主流的技术为标准进行改造.为了达到系统性能的提升.实现高并发.高可用以及增强系统可扩展性等目的. ...

最新文章

  1. 2016ACM/ICPC亚洲区大连站现场赛题解报告(转)
  2. java重要基础知识点_必看 | 新人必看的Java基础知识点大梳理
  3. 李宏毅线性代数笔记8 :坐标系变换8
  4. MyBatis-14MyBatis动态SQL之【foreach】
  5. 每日两SQL(9),欢迎交流~
  6. socketserver 源码浅读
  7. mysql的安装以及开启远程访问
  8. 统计有几个连通分量--hdu 1213 并查集
  9. 清除windows的EFS加密
  10. 局域网服务器共享文件夹设置,局域网服务器共享文件访问权限管理方法
  11. Jeesit下面form:select的二级联动
  12. 计算机软件销售适用增值税税率,计算机软件研发企业要交什么税,税率是多少...
  13. 2022最新显卡天梯图,2022显卡天梯排行榜
  14. openstack删除僵尸卷
  15. oracle 此处不允许序号
  16. 基于vue,安装vux-ui步骤
  17. Java异步编程Future应用
  18. 现实环境中,关于Teb Local Planner 参数调试总结
  19. linux下fastfds搭建
  20. 【算法】红黑树插入数据(变色,左旋、右旋)(二)

热门文章

  1. 《随笔二十六》—— “ 【More Effective C++】 提炼总结一 ”
  2. 基于JAVA番剧资讯检索系统计算机毕业设计源码+系统+lw文档+部署
  3. 桌面虚拟化和桌面云_桌面虚拟化–改变企业桌面的面貌
  4. 最大团 matlab,无向图中最大团问题的求解(附上matlab代码)
  5. 一键安装+Docker计划正式启动
  6. 【CV学习笔记】图像预处理warpaffine-cuda加速
  7. 小程序富文本解析wxParse 安卓手机部分不支持的一种情形
  8. 游戏配音如何提高声音感知力
  9. keynote幻灯片制作一
  10. 51单片机的音乐播放器系统(仿真+程序)