Table of Contents

Практические примеры использования Keycloak в качестве корпоративного OpenID сервера

Реклама

Техническое задание

Запись вебинара

Методическая подготовка

Шаг 0. Введение в курс дела

Демонстрация, что такое SSO

gate# tail -f /var/log/squid/access.log

wincient2> klist

Обзор веб ресурсов

http://gate.corp13.un:81/mail

http://gate.corp13.un/

Шаг 1. Создание корпоративного wildcard сертификата

Шаг 2. Развертывание KeyCloak

ifconfig eth0 inet 192.168.X.14

route add default gw 192.168.X.1

cd conf

git pull origin master

sh net_server.sh X keycloak 14

vim /etc/resolv.conf

hostname `cat /etc/hostname`

Шаг 3. Аутентификация пользователей GitLab через KeyCloak

Шаг 4. Аутентификация пользователей любого WEB приложения через KeyCloak

Шаг 5. Аутентификация пользователей Roundcube через KeyCloak

Шаг 6. Аутентификация пользователей BigBlueButton через KeyCloak

ifconfig eth0 inet 192.168.X.16

route add default gw 192.168.X.1

cd conf

git pull origin master

sh net_server.sh X webinar 16

vim /etc/resolv.conf

hostname `cat /etc/hostname`

Шаг 7. Аутентификация и авторизация пользователей MinIO через KeyCloak

ifconfig eth0 inet 192.168.X.18

route add default gw 192.168.X.1

cd conf

git pull origin master

sh net_server.sh X minio 18

vim /etc/resolv.conf

hostname `cat /etc/hostname`

Тестирование

https://keycloak.corp13.un/realms/corp13/account/

http://gate.corp13.un/cgi-bin/test-cgi/

http://gate.corp13.un/mail

https://gate.corp13.un

https://webinar.corp13.un

http://minio.corp13.un:9000

Итоги, что получилось, что надо сделать, что не удалось

Вопросы