keycloak~资源的远程授权uma
17.1远程资源授权准备
17.1.1认证和访问流程图
参考:http://www.zyiz.net/tech/detail-141309.html
17.1.2为用户指定角色
可以使用ROLE_USER和ROLE_ADMIN 两种角色
17.1.3添加认证服务和资源服务
17.1.4配置客户端的认证权限
17.1.5资源服务器打开远程授权
Policy Enforcement Mode:指定授权服务器接受到请求时策略如何执行
- Enforcing:当资源没有配置关联的策略时,请求默认被拒绝访问,这也是默认的选项
- Permissive:当资源没有配置关联的策略时,请求允许访问,但也需要先登录,否则拒绝访问
- Disabled:禁用所有资源的所有访问策略
Decision Strategy:表示权限最终是如何计算的策略,以决定相应的资源是否能获得授权
- Affirmative :至少一个权限计算做出正向决定
- Unanimous:所有的权限计算都要做出正向决定
17.1.6配置资源客户端的uma_protection角色
这一步非常重要,如果没有配置,远程授权会是403
这个参考资料:https://stackoverflow.com/questions/47199243/spring-keycloak-adapter-permissions-policy-enforcer-how-to-set-it-up
17.1.7资源和权限及策略关系图
17.2对资源授权的步骤
17.2.1建立资源
17.2.2建立策略
17.2.3建立权限
一个权限用关联一个资源和多个策略
远程授权配置
keycloak:
auth-server-url: http://localhost:8080/auth
realm: myrealm
resource: resource-server
credentials:
secret: 0da76edf-e2df-49a9-a336-6b9bc35afa7e
policy-enforcer-config:
enforcement-mode: Enforcing #Permissive远程没有配置就放行;Enforcing远程没有配置直接403
security-constraints:
- auth-roles:
- "*"
security-collections:
- name:
patterns:
- /*
注意:在keycloak管理平台配置了uma之后,咱们的应用程序需要重启才能生效