keycloak~资源的远程授权uma

17.1远程资源授权准备

17.1.1认证和访问流程图

参考:http://www.zyiz.net/tech/detail-141309.html

17.1.2为用户指定角色

可以使用ROLE_USER和ROLE_ADMIN 两种角色

17.1.3添加认证服务和资源服务

17.1.4配置客户端的认证权限

17.1.5资源服务器打开远程授权

Policy Enforcement Mode:指定授权服务器接受到请求时策略如何执行

  • Enforcing:当资源没有配置关联的策略时,请求默认被拒绝访问,这也是默认的选项
  • Permissive:当资源没有配置关联的策略时,请求允许访问,但也需要先登录,否则拒绝访问
  • Disabled:禁用所有资源的所有访问策略

Decision Strategy:表示权限最终是如何计算的策略,以决定相应的资源是否能获得授权

  • Affirmative :至少一个权限计算做出正向决定
  • Unanimous:所有的权限计算都要做出正向决定

17.1.6配置资源客户端的uma_protection角色

这一步非常重要,如果没有配置,远程授权会是403
这个参考资料:https://stackoverflow.com/questions/47199243/spring-keycloak-adapter-permissions-policy-enforcer-how-to-set-it-up

17.1.7资源和权限及策略关系图

17.2对资源授权的步骤

17.2.1建立资源

17.2.2建立策略

17.2.3建立权限

一个权限用关联一个资源和多个策略

远程授权配置

keycloak:
  auth-server-url: http://localhost:8080/auth
  realm: myrealm
  resource: resource-server
  credentials:
    secret: 0da76edf-e2df-49a9-a336-6b9bc35afa7e
  
  policy-enforcer-config:
    enforcement-mode: Enforcing #Permissive远程没有配置就放行;Enforcing远程没有配置直接403
  security-constraints:
    - auth-roles:
        - "*"
      security-collections:
        - name:
          patterns:
            - /*

注意:在keycloak管理平台配置了uma之后,咱们的应用程序需要重启才能生效

posted @ 2022-09-21 17:46  张占岭  阅读(338)  评论(0编辑  收藏  举报