Настройка Keycloak
Система использует централизованный сервис аутентификации с поддержкой внешних каталогов (LDAP, Active Directory), локальной базы Keycloak или их комбинаций. Также доступно создание учетных записей непосредственно в самом сервисе.
Для настройки прав доступа и интеграций войдите в консоль управления:
- URL: значение переменной
https://KEYCLOAK_DOMAIN - Логин: значение переменной
KEYCLOAK_KC_BOOTSTRAP_ADMIN_USERNAME - Пароль: значение переменной
KEYCLOAK_KC_BOOTSTRAP_ADMIN_PASSWORD
Примечание: все переменные хранятся в файле .env.
В зависимости от вашей инфраструктуры выберите подходящий вариант настройки:
Вариант №1 — Интеграция с внешним каталогом (LDAP или Active Directory):
Используется, если учетные записи сотрудников хранятся в корпоративном домене. Keycloak будет автоматически импортировать и обновлять данные пользователей из вашего каталога.
В данном подразделе как раз представлен пример такой настройки Keycloak — с интеграцией внешнего каталога (на базе LDAP/Active Directory) и использованием локальной базы пользователей.
Примечание: данный пример можно использовать в качестве шаблона для настройки вашей конфигурации Keycloak.
Вариант №2 — Использование локальных пользователей (без LDAP):
Если в вашей организации не используется централизованный каталог (Active Directory/LDAP), то пользователей необходимо создавать и настраивать в Keycloak вручную в соответствии с инструкцией, приведенной в статье: Создание и настройка локальных пользователей и групп Keycloak. Далее необходимо будет последовательно выполнить инструкции: Настройка CSP для Keycloak, Настройки OpenID клиента, Keycloak MSAD ObjectSID Mapper, Настройка окна авторизации Business Studio.