首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

开源网关 Apache APISIX 认证鉴权精细化实战讲解

对接外部认证服务 在企业采用 API 网关之前,系统中往往已经部署了独立的认证服务,此时我们要如何将 APISIX 与已有的认证服务进行对接呢?...例如,我们可以使用 openid-connect 插件对接任意支持 OIDC 协议的认证服务,下面是一段对接到 Keycloak 服务的样例配置: curl http://127.0.0.1:9180/...Consumer 对象需要配置认证插件进行使用,以最简单的 key-auth 插件为例: curl http://127.0.0.1:9180/apisix/admin/consumers -H 'X-API-KEY...可以看到,Consumer 上配置的认证插件实际上就是一个指定认证机制下的身份凭证,在 key-auth 插件中,key 即是标识某个消费者的凭证,类似的还有 basic-auth 插件的用户名与密码等等...为路由配置认证插件 当我们通过 Consumer 将凭证信息与具体的消费者进行关联后,还需要在相应的路由上开启认证插件: curl http://127.0.0.1:9180/apisix/admin/

2.5K20

【DB宝48】JumpServer:多云环境下更好用的堡垒机

或者web terminal访问ssh协议和telnet协议资产; Luna 为web terminal server前端页面,用户使用web terminal方式登录所需要的组件; Guacamole...默认端口为 8080/tcp ,浏览器访问的端口 Coco 默认 SSH 端口为 2222/tcp,Web Terminal默认 端口为 5000/tcp ,通过ssh连接的时候使用的端口 Guacamole...Luna:luna 为 Web Terminal Server 前端页面,用户使用 Web Terminal 方式登录时所需要的插件。...SESSION_EXPIRE_AT_BROWSER_CLOSE=true ### Keycloak 配置方式 ### AUTH_OPENID=true ### BASE_SITE_URL=https...[20210416120708.png] 3.1.2、邮件设置 必须设置才能使用与邮件相关的功能 不可以同时勾选 使用SSL 和 使用TLS [表格] 在系统设置--->邮件设置,把对应的账号信息,邮件服务器信息都填写好

1.1K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Spring Boot 3.1 中如何整合Spring Security和Keycloak

    但是,如此强大的Keycloak,还要用怎么办呢?本文就来聊聊,在最新的Spring Boot 3.1版本之下,如何将Keycloak和Spring Security一起跑起来。...准备工作 这里所采用的框架与工具版本信息如下: Spring Boot 3.1.0 Keycloak 21.1.1 如果您采用的是其他版本,本文内容不一定有效,但可以作为参考。...配置Keycloak 第一步:为Spring Boot应用创建Realm,并在下面创建一个Client 第二步:创建一个SYS_ADMIN角色,并创建一个用户赋予SYS_ADMIN角色 第三步:调用Keycloak...小结 虽然Keycloak 团队宣布了不再对Spring Security提供适配,但Spring Security长期以来一直为OAuth和OIDC提供强大的内置支持。...所以,只要我们理解Spring Security是如何处理OAuth和OIDC的,那么与Keyloak的集成依然不复杂。

    1.1K40

    深度解读-如何用keycloak管理external auth

    文章目录 初探`OAuth` 初始化`oidc client` 生成 auth url auth callback 换取 token 使用 keycloak IDP keycloak 配置 keycloak...flow for OAuth 这个流程自己也可以实现,但一般都用oidc client(其实现了OpenID connect协议,是建立在OAuth2.0上的身份验证协议,用来为应用提供用户身份信息)...keycloak IDP keycloak 配置 上边流程怎么让 keycloak 这个身份和访问管理系统接管呢,答案是使用keycloak IDP (Identity provider) 我们先看下需要如何配置相应配置...等效的页面配置可以后边参考之前的链接 How to setup Sign in with Google using Keycloak[6] # 这里使用默认的admin-cli配置keycloak #...这就可以用Retrieving external IDP tokens[9] 底层实现是授权时存储了external token,再配合添加broker read token权限给生成的用户,就可以用keycloak

    70030

    在 Kubernetes 中使用 Keycloak OIDC Provider 对用户进行身份验证

    3 Keycloak 介绍 本文将会使用 Keycloak 作为 OpenID Connect 的认证服务器。...本实验使用的配置文件可以在:https://github.com/cr7258/kubernetes-guide/tree/master/authentication/openid 中获取。...5 部署 Keycloak 服务器 Kubernetes 要求使用的 OpenID Connect 认证服务必须是 HTTPS 加密的,运行以下脚本生成 Keycloak 服务器的私钥和证书签名请求,并使用...好在社区提供了 kubelogin 插件可以解决这一繁琐的问题,kubelogin 是一个用于 Kubernetes OpenID Connect 进行身份认证的插件,也称为 kubectl oidc-login...10 总结 本文通过详细的步骤为大家展示了如何让 API Server 使用 OpenID Connect 协议集成 Keycloak 进行身份认证,同时介绍了如何使用 kubectl 和 kubelogin

    6.8K20

    基于Keycloak的Grafana SSO身份认证过程剖析

    Keycloak是一款主流的IAM(Identity and Access Management 的缩写,即“身份识别与访问管理”)开源实现,它具有单点登录、强大的认证管理、基于策略的集中式授权和审计、...结合我们项目内的过往使用经验,本篇文章,将介绍: 1、一键式Keycloak安装; 2、配置Grafana,使接入Keycloak进行单点登录; 3、分析Grafana SSO登录过程...role属性 image.png 用户的属性信息里role是哪里来的呢,其实可以配置给用户登录的时使用的IDP Mapper,如下图的意思是,用户登录后,自动给用户匹配被硬编码的“Admin”字符串 image.png...Grafana SSO登录过程分析 按照上述的步骤,你的grafana配置好后,已经能够使用keycloak进行登录了(需要在Keycloak创建用户): 当然你需要在Keycloak的Test域下创建一个用户...(第三方软件内部用)api_url:第三方软件内部使用api_url,以及上一步的access_token与keycloak通信,获取这个用户的详细信息后,内部注册用户并存储session,最后将浏览器重定向到第三方软件首页

    7.4K111

    (译)Kubernetes 单点登录详解

    设置 Keycloak 首先我们要在 Keycloak 中创建一个新客户端,其 ID 为 kube-oidc-proxy,协议为 openid-connect,并且设置该客户端的参数: Access Type...最简单的方式就是使用 kubelogin。它是一个 kubectl 的插件,安装插件之后,如果执行 kubectl,就会打开一个浏览器窗口,让用户在其中登录 Keycloak。...为 Nginx 服务器设置 Keycloak 认证 首先要对 OAuth2 Proxy 进行配置,使之对接到 Keycloak,并使用 Helm 进行部署。...配置 Gitea 使用 OpenID OpenID Connect 无法在 Gitea 中使用完整的 SSO。...创建 Keycloak 客户端应用 在 Keycloak 中创建一个新的客户端应用,ID 为 harbor,客户端协议为 openid-connect,并进行如下配置: Access Type:confidential

    6K50

    Keycloak单点登录平台|技术雷达

    用一句官方语言来解释,“Keycloak为现代应用系统和服务提供开源的鉴权和授权访问控制管理”。...的默认方式(当选择SAML协议时),如果忽视传输内容(SAML基于xml传输,OpenID普通文本)的不同,这种工作流程与OpenID的流程非常相似,可以用它来大致了解登录流程。...缺点包括: 很多范例使用JSP、Servlet,对使用SpringBoot的用户不太友好; 导入导出配置仅可以在启动时设置,这个在使用Docker容器时,极其不友好; 授权访问配置导出尚存在Bug; 授权...与Keycloak同期存在的还有更稳当的Auth0,它是一款商业的SSO平台,处在“试验”的位置,也就是说,Keycloak真正接替了OpenAM,同时它也满足了雷达提出的愿景——轻量级,支持自动化部署...---- 总结 还是很看好Keycloak发展的,它是JBoss/Redhat下的一个项目,所以有较为坚实的技术支撑,而且,JBoss/Redhat也使用了Keycloak作为它的SSO系统。

    5.2K30

    开源身份认证神器:KeyCloak!

    整合Keycloak非常简单,因为Keycloak为我们提供了各种语言、各种框架的 Adapter ,基于OpenID/SAML协议的Adapter,大概二十多个,有兴趣的可前往: http://www.keycloak.org...public,bearer-only我们后面会细讲;配置了Valid Redirect URLS,这是认证成功后跳转到的页面地址,其中我们使用了通配符;配置了Base URL,一般配置成微服务首页即可。...为用户设置登录密码 我们创建了一个高质量的技术交流群,与优秀的人在一起,自己也会优秀起来,赶紧点击加群,享受一起成长的快乐 为Spring Boot微服务整合Keycloak 话不多说,上代码—— 基于...与Spring Cloud整合 经过上文的讲解,我们已实现Keycloak整合Spring Boot应用。那么,在一个使用Spring Cloud构建的分布式应用中,要如何整合Keycloak呢?...Keycloak也具备这样的能力!下面笔者以GitHub登录为例,为我们的应用实现使用GitHub账号登录的能力!

    6.5K20

    基于 LDAP 的统一认证服务 Keycloak

    其中,对 LDAP 协议也作了一定的基础入门,但对如何利用 LDAP 来为各式各样的应用提供统一认证服务还未有深入的实践。本文就打算以 LDAP 为中心集成到团队内部的各类第三方系统或服务中。...通俗来说,统一认证服务就是可以使用一套账号和密码访问一系列的网站应用、APP 应用,为用户免去了维护大量账号和密码的烦恼,同时也为用户的账号安全提供了一定的保障。...为了验证一下是否可以采用 LDAP 作为基础存储来构建统一认证服务,这里选择了比较知名的由 RedHat 赞助开发的基于 OpenID Connect 协议的开源软件 Keycloak。...Keycloak 的部署   Keycloak 官方提供编译好的 Docker 镜像,我们可以使用 docker-compose 进行一键式部署。...为了让系统的所有用户都开启 OTP,可以如下所示在必要操作选项卡中配置 OTP 为默认操作。这样一来,用户在第一次登录后就会被要求配置 OTP。

    10.7K71

    超详细:自动化运维之jumpserver堡垒机入门到掌握

    # 预共享Token coco和guacamole用来注册服务账号,不在使用原来的注册接受机制 BOOTSTRAP_TOKEN: IAvMqFnKUvmjjlLb # Development env...authorization # 使用OpenID 来进行认证设置 # BASE_SITE_URL: http://localhost:8080 # AUTH_OPENID: false # True.../config/guacamole/guacamole.properties # guacamole 配置文件 (py3) [root@web1 docker-guacamole ]# cd /config...set from=**@****.com #(需修改)收件人显示的发件人名称,可填写你的名字等 set smtp=smtp.ym.163.com (需修改)你所使用的外部邮箱的smtp服务器地址...,这里使用163的邮件服务器 set smtp-auth-user=**@****.com (需修改)你所使用的外部邮箱的用户名 set smtp-auth-password=******* (需修改

    3.8K10

    Jumpserver简介,部署及使用

    集中报警 堡垒机要想成功起到他的作用,只靠堡垒机本身是不够的,,还需要一系列的安全对用户进行限制的配合,堡垒机从部署上,网络要达到以下条件. 1....兼顾业务安全目标与用户体验,堡垒机部署后,不应使用户访问业务系统的访问变的复杂,否则工作将很难推进,因为没人喜欢改变现状,尤其是改变后生活变得更艰难 2....=ERROR \ jumpserver/jms_guacamole:v2.4.3 部署luna 与nginx结合支持Web Terminal前端 # 安装 Web Terminal 前端: Luna...系统用户 系统用户是 Jumpserver 跳转登录资产时使用的用户,可以理解为登录资产用户, Jumpserver使用系统用户登录资产。...我在操作时也有连不上的情况,我的情况是更改配置文件 或者更改了其他东西,只重启了jumpserver进程,而没有全部重启,比如koko ,Guacamole。都要重启。 ?

    3.2K62

    ​使用 KeyCloak 对 Kubernetes 进行统一用户管理

    其中 ServiceAccount 我们经常用到,用来限制某个 pod 的权限;对于 User 和 Group,除了一些特殊的系统 group,并没有具体的资源与之对应,这对于传统项目中的用户管理十分不友好...KeyCloak 中的配置 要想实现用户管理,我们需要利用 K8s 中 group 的概念,来对一组用户分配权限,这需要利用 OIDC 协议中的 Claim 概念,来实现 K8s 中用户的分组。...必须设置为 ON,保证 "groups" Claim 的值为一个 String 数组,其中每个值代表 User 所属的一个分组,一个 User 可以同时属于多个分组,每个值之间使用逗号分隔。...ApiServer 中留了几个可配置的环境变量,用以支持 OIDC 插件,官方链接: https://kubernetes.io/docs/reference/access-authn-authz/authentication...token" 的方式来访问 APIServer,就能真正的将 K8s 的权限系统与上层建筑打通。

    3.1K20

    使用keycloak实现k8s用户权限的统一管理

    keycloak 介绍 keycloak 现代应用程序和服务的开源身份和访问管理 以最小的麻烦为应用程序和安全服务添加身份验证。无需处理存储用户或认证用户。开箱即用。...以docker方式运行keycloak 和k8s交互要求必须启用https,我们使用docker启动没有配置证书,需要启动PROXY_ADDRESS_FORWARDING,然后通过NGINX配置证书,从而与...=admin quay.io/keycloak/keycloak:11.0.0 如果不开启PROXY_ADDRESS_FORWARDING,需要给keycloak配置证书,对于官方的docker镜像,需要将名为...tls.crt和tls.key的文件挂载到/etc/x509/https,同时给api-server添加 --oidc-ca-file=path/ca.pem 配置nginx代理keycloak...此时查看kubeconfig发现oidc用户的refresh-token及id-token已经被配置 如果不使用kubelogin等工具也可以直接通过curl获取token信息 curl -k 'https

    3.8K20

    【玩转腾讯云】十.通过Web浏览器对CVM服务器运维管理

    简介 Apache Guacamole是无客户端远程桌面网关。它支持标准协议,例如VNC,RDP和SSH。 我们称其为无客户端,因为不需要插件或客户端软件。...64位" 公网带宽选择“免费分配独立公网IP”——计费类型选择“按使用流量”——带宽值数为:100Mbps 具体配置如下,配置完毕以后点击“下一步:设置主机"进行下一步配置操作 ⑤安全组配置为“已有安全组...” 并选择“放通全部端口" 登陆方式为“设置密码”,并在密码处,设置对应的密码 (注意哦,密码一定要符合复杂性要求的哦,包含大写字母,小写字母,特殊字符,数字等) 配置完毕以后,点击“下一步:确认配置信息...的配置目录 mkdir /etc/guacamole 6.2 创建配置“guacamole.properties”文件 cd /etc/guacamole  vim guacamole.properties...true true #启用文件传输,需要配合下一条指定路径使用 <param name="drive-path

    4.2K3838

    Keycloak简单几步实现对Spring Boot应用的权限控制

    配置如下: keycloak: # 声明客户端所在的realm realm: felord.cn # keycloak授权服务器的地址 auth-server-url: http://localhost...:8011/auth # 客户端名称 resource: springboot-client # 声明这是一个公开的客户端,否则不能在keycloak外部环境使用,会403 public-client...下面是多对多的配置方式 ,这里只配置base_user才能访问 /foo/bar - auth-roles: - base_user security-collections...总结 ❝请注意:这是系列文章,请点击文章开头的#keycloak查看已有章节。 我们仅仅进行了一些配置就实现了OIDC认证授权,保护了Spring Boot中的接口,这真是太简单了。...这个协议非常重要,大厂都在使用这个协议。下一篇会针对这个协议来给你补补课。本文的DEMO已经上传到Git

    2.2K50
    领券