Keycloak & OAuth2 Proxy を docker イメージでテストする
先日、distroless/static ベースの OAuth2 Proxy コンテナイメージを作成した というメモを書きました。 これらのコンテナを使って Keycloak と OAuth2 Proxy を連携させ、Web アプリケーションに見立てた Nginx を認証で保護する方法をメモしておきます。
先日、distroless/static ベースの OAuth2 Proxy コンテナイメージを作成した というメモを書きました。 これらのコンテナを使って Keycloak と OAuth2 Proxy を連携させ、Web アプリケーションに見立てた Nginx を認証で保護する方法をメモしておきます。
python-keycloak を使うと Keycloak の操作をプログラムから自動化することが出来ます。 今回は python-keycloak の基本的な使い方をメモしておきます。 検証は RockyLinux8 と Python 3.9.6 で実施しました。
Keycloak 自体の REST API ガイドは Keycloak Admin REST API にあるものの、現時点で python-keycloak のドキュメントはあまり充実しておらず、keycloak_admin.py のソースコード などを直接、読んだ方が理解が進みそうです。
Keycloak を Docker コンテナで起動する手順をメモしておきます。 RockyLinux8 上で検証しました。
以前に Samba4 / FreeRADIUS3 / Keycloak6 の構築に関して、下記のメモを書きました。
Samba 4.11.1 や Keycloak 7.0.1 がリリースされている為、インストール手順をアップデートしておきます。
以前に Samba4 / FreeRADIUS3 / Keycloak6 の構築に関して、下記のメモを書きました。
今回はこれらを整理し、改めて「Samba4 + Keycloak6 + FreeRADIUS3」環境構築手順をメモしておきます。
Keycloak と GitBucket 間を OpenID Connect で認証させる設定例をメモしておきます。
先日、AmazonLinux2 + Gogs で LDAP 認証 / TLS 対応な Git リポジトリを構築するというメモを書いたのですが、どうやら現状の Gogs では SAML や OpenConnect ID での認証には対応していないようです。 しかし、Gogs から Fork した Gitea であれば SAML や OpenConnect ID に対応しています。 そこで今回は Samba + Keycloak + Gitea でシングルサインオン環境を構築してみます。
Keycloak の管理画面で Realm を削除するには Realm 名の隣にあるゴミ箱アイコンをクリックします。 Keycloak 6.0.1 で確認しました。
AmazonLinux2 に Keycloak をインストールする手順をメモしておきます。