並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 44件

新着順 人気順

keycloakの検索結果1 - 40 件 / 44件

  • Keycloakとは(2023年12月版) - Qiita

    Keycloakとは Keycloakはオープンソースのアイデンティティ・アクセス管理(IAM)ソフトウェアです。シングルサインオンやAPIアクセスの認証・認可制御を実現するソフトウェアです。ちょうど6年前である2017年のAdvent Calendarで初めてKeycloakを紹介したときは、この分野のOSSとしてはOpenAMが第一人者的な存在でした。その後、Keycloakは着実に進化し、2023年4月にCNCF(Cloud Native Computing Foundation)のIncubatingプロジェクトとして承認され、ますます注目度が上がっています。今やKeycloakがこの分野の代表的なOSSになったと言えるでしょう。近年ではKeycloak Alternativeを狙う他のOSS1が登場したりと、逆に追いかけられる存在にまでなりました。 Keycloakの提供機能 こ

      Keycloakとは(2023年12月版) - Qiita
    • パスキーの概要とKeycloakでの動作確認 - Qiita

      なお、上記は2023年12月時点でのFIDOアラインスの定義に基づきます。これらの用語はこれまで定義が変化してきたり、FIDOアライアンスの定義が業界のコンセンサスを得ていないケースで意味の揺れがあったりすることもありました。 同期するもののみを指すケース パスキーはFIDOアライアンスの発表では、「マルチデバイスFIDOクレデンシャル」の通称という扱いでした34。つまり、当初はクラウド同期して複数デバイスで使えるもののみがパスキーでした。しかし、パスキーの勢いを見てか分かりませんが、セキュリティキーベンダーが自分たちもパスキーだと主張し始めました5。その後FIDOアライアンスもSingle-device passkey(現: デバイスバウンドパスキー)を定義し、同期しない従来のFIDOクレデンシャルもパスキーとなりました6。 認証方式を指すケース パスキーは「FIDOクレデンシャル」です

        パスキーの概要とKeycloakでの動作確認 - Qiita
      • KeycloakとReBAC実装であるOpenFGAの連携を試してみよう - Qiita

        はじめに 本記事では、Keycloakと近年注目を集めている新しいアクセス制御方式であるReBAC (Relationship-based Access Control) の実装の1つである、OpenFGAを連携させてアプリケーションのアクセス制御を行う例を紹介します。 ReBAC (Relationship-Based Access Control) とは ReBACとは、リソースへのアクセス権限がサブジェクトとリソースの間の関係性によって定義されるアクセス制御方式です。Wikipediaの説明によると、ReBACという用語自体は2006年と随分前に登場しているようですが、ここ数年でたくさん聞くようになりました。そのきっかけといえば、2019年にGoogleより公開された論文「Zanzibar: Google’s Consistent, Global Authorization Syst

          KeycloakとReBAC実装であるOpenFGAの連携を試してみよう - Qiita
        • KeycloakからAWSコンソールにSAML認証でサインイン - Qiita

          はじめに AWSコンソールに,KeycloakからSAMLでサインインできるようにする設定手順です(2023/11現在)。KeycloakをIdP,AWSコンソールをSPとしたSAML認証の設定を行います。 関連して,記事中で扱うXMLやMapperについて,別記事にまとめました。 設定方法 keycloakの立ち上げ KeycloakはDockerhubの公式イメージで立ち上げます。バージョンは16.1.1でした。 $ docker run -d -p 18080:8080 -e KEYCLOAK_USER=admin -e KEYCLOAK_PASSWORD=Password --name keycloak jboss/keycloak 参考 今回はDockerホストの18080番ポートで,TLSなしで起動します。DockerホストのIPアドレスは10.0.99.9です。 AWSのSA

            KeycloakからAWSコンソールにSAML認証でサインイン - Qiita
          • Keycloakと認可プロダクトを利用したマイクロサービスにおける認証認可の実現

            連載3回目となる今回は、認可を実現できるプロダクトを用いたマイクロサービスにおける認証認可のアーキテクチャを紹介します。 第2回ではコンテナ環境にKeycloakをデプロイし、シングルサインオンを実現する方法を紹介しました。第3回ではKeycloakに加えて、認可を実現できるプロダクトを用いたマイクロサービスにおける認証認可のアーキテクチャについて紹介します。認可を実現できるプロダクトとして、CNCFのGraduatedプロジェクトであるOPA(Open Policy Agent)と、CNCFプロジェクトではありませんが認可フレームワークであるCasbinを利用します。 1. マイクロサービスにおける認証認可の課題 システムのアーキテクチャはモノリシックなシステムからサービス指向アーキテクチャ、そしてクラウドが普及するとともにマイクロサービスアーキテクチャへと変化してきました。クラウド上の

              Keycloakと認可プロダクトを利用したマイクロサービスにおける認証認可の実現
            • Python + Flask + pysaml2 でSP、KeycloakでIdPを構築し、SAML2 の SP-initiated フローでSAML認証してみた - メモ的な思考的な

              以前、OpenID Connect によるシングルサインオン環境を構築しました。 Railsとdoorkeeper-openid_connectやOmniAuth を使って、OpenID Connectの OpenID Provider と Relying Party を作ってみた - メモ的な思考的な OpenID Connect以外でシングルサインオン環境を構築する方法として SAML がありますが、今までさわってきませんでした。 そんな中、書籍「SAML入門」を読む機会がありました。 SAML入門 - かなめりぜ Zennで本を書いたことについて - 一年中こたつ出てる 読者コミュニティ|SAML入門 書籍では SAMLの認証フロー 認証フローのリクエスト・レスポンスの中身を掲載 Dockerを使って実際にSAML認証を試す SAMLの仕様へのリンクやお役立ちツール などが分かりやす

                Python + Flask + pysaml2 でSP、KeycloakでIdPを構築し、SAML2 の SP-initiated フローでSAML認証してみた - メモ的な思考的な
              • Keycloak で試す WebAuthentication (WebAuthn) x OpenID Connect (OIDC)

                Keycloak で試す WebAuthentication (WebAuthn) x OpenID Connect (OIDC) Digital Identity 技術勉強会 #iddance Advent Calendar 2023 8 日目の記事です。 本投稿では、OpenID Connect (OIDC)[1] と Web Authentication (WebAuthn)[2] の関連性に触れつつ、Keycloak を Identity Provider (IdP) として使用してパスワードレスな認証を導入する考え方について記載します。 以下の記事で WebAuthn RP を実装する方法や Passkeys をサポートする方法を記載していますが、自ら WebAuthn RP を実装することなく WebAuthn を使用した認証を導入する方法があることを紹介できればと思います。

                  Keycloak で試す WebAuthentication (WebAuthn) x OpenID Connect (OIDC)
                • Keycloak + auth0/nextjs-auth0 でテナントごとに valid redirect URIs を追加しなくて済む方法 - Uzabase for Engineers

                  こんにちは、株式会社アルファドライブの @takano-hi です。 この記事は AlphaDrive Advent Calendar 2023 2日目のエントリです。 今日はテナントごとにサブドメインが異なるタイプのプロダクトで Keycloak を利用する場合に遭遇した問題と対処法についてお話しします。 背景 我々が開発を担当しているプロダクトはマルチテナント型の BtoB SaaS であり、顧客がアクセスする画面はテナントごとにサブドメインが割り振られています。 また認証プロバイダには Keycloak を、クライアントライブラリには @auth0/nextjs-auth0 を採用しています(詳しくは こちら の「ライブラリの選定背景」を参照ください)。 Keycloak では認証時の callback URL として、全てのサブドメインを valid redirect URIs と

                    Keycloak + auth0/nextjs-auth0 でテナントごとに valid redirect URIs を追加しなくて済む方法 - Uzabase for Engineers
                  • KeycloakとSpring Bootアプリを連携してみる - Qiita

                    概要 Spring BootベースのWebアプリケーションの認証をKeycloakに委譲する手順について説明します。Keycloakにはい以前はSpring Boot用のアダプタがありましたが、deprecatedとなっているため、今回はSpring BootベースのWebアプリケーションにSpring Securityを入れ、認証をKeycloakへ委譲できるようにしたいと思います。これにより、最新の認証プロトコルである「OpenID Connect」(以下OIDC)に対応したセキュアなSpring Bootアプリケーションとなります。 連携ができると、ユーザーはOIDCの「End User」に、Spring BootベースのWebアプリケーションはOIDCの「Relying Party」に、KeycloakはOIDCの「OpenID Provider」になります。 はじめる前に このチ

                      KeycloakとSpring Bootアプリを連携してみる - Qiita
                    • Keycloakをdocker composeで起動する - Qiita

                      概要 Keycloakをdocker composeで動かすための手順を紹介します。 手元の環境でサクッと動作確認したい場合に便利です。 KeycloakのDBには、MariaDB、Microsoft SQL Server、Oracle Database、MySQLなどが使えますが(利用可能なDBはこちらを参照)、本記事ではPostgreSQLを利用する場合の手順を紹介します。 環境 以下の環境で試しています。 Docker 24.0.5 Docker Compose v2.20.2 WSL2 Ubuntu 22.04 on Windows なお、AWS EC2やAzure VMにて動作させ、インターネットからKeycloakに対してアクセスする場合は、HTTPではなくHTTPSでアクセスする必要があります。 そうしないと、Keycloakのコンソール画面にアクセスすることができません。

                        Keycloakをdocker composeで起動する - Qiita
                      • KeycloakのJavaScriptクライアントアダプターを使ってみる。 - Qiita

                        keycloak公式で提供されているOIDCのクライアントアダプターを実際に利用してみる。 keycloakのOIDCのクライアントアダプターは、WildFly、Tomcat、Node.jsなど様々な形で提供されていたが、バージョンが上がるにつれて徐々にDEPRECATEDとなり、最新(21.0.2)ではJavaScript以外はすべてDEPRECATEDとなっている。 本記事では唯一の生き残りであるJavaScriptのクライアントアダプターを利用して、クライアントアプリからKeycloakサーバへ接続する方法を検証する。 ※本記事は、Keycloakのバージョンアップに伴い、「Keycloakのクライアント・アダプターを試してみる(Angular編)」の記事を最新化したものです。 本記事でやること Angularアプリケーションの作成 Keycloakサーバの設定 Keycloakクラ

                          KeycloakのJavaScriptクライアントアダプターを使ってみる。 - Qiita
                        • AWS環境(ECS-Fargate)におけるkeycloak冗長構成(DNS_PING)

                          はじめに AWS環境(ECS-Fargate)でkeycloakをDNS_PINGを使った冗長構成で立ち上げるサンプルコードです。 全体構成図 Keycloak の クラスタリング Keycloak では、JGroups, Infinispan というライブラリを利用してクラスタリングを実現しています。 JGroups の Discovery プロトコル JGroups はクラスタのメンバーとなるホストを見つけるために、Discovery プロトコルというものを利用しています。JGroups では、この Discovery プロトコルとして様々なプロトコルを提供しており、環境や要件に合わせて適切なプロトコルを選ぶことができるようになっています。 今回はDNS_PINGの構成を紹介していきます。 他にもS3_PING, JDBC_PINGなどの方法があります。 DNS_PING DNS_PI

                            AWS環境(ECS-Fargate)におけるkeycloak冗長構成(DNS_PING)
                          • keycloakをAWS上にインストール・RDSと連携まで - Qiita

                            この記事について 開発中のソフトウェアのログインにKeycloakを使用するので、セットアップ中に起こった問題とそれらに対するトラブルシューティングを備忘録として残す第二弾です。今回はAWS上にリリース版(Github版ではない)のkeycloakをインストールし、RDSと連携させる手順を説明します。RDSはMySQLを使用しました。 バージョンとクラス keycloak: 6.0.1 AWS EC2: t2.micro RDS: db.t2.micro, MySQL 日付: 2019/11/22 目次 AWSの設定(VPC) AWSの設定(EC2) AWSの設定(RDS) インストール各種 MySQLの設定 keycloakの設定 AWSの設定(VPC) まず最初に、AWSサーバーがインターネットからアクセスできるようVPCを使ってネットワークを構築していきます。Amazon VPC(V

                              keycloakをAWS上にインストール・RDSと連携まで - Qiita
                            • Keycloakで統合Windows認証を試した - Qiita

                              ※AWSのEC2で検証した都合上、クライアント端末をWindows Serverで代用しました。 Active Directoryの設定 ドメイン,ログイン用ユーザ作成(ドメイン名:example.com ユーザ名:test-user) DNSの構成 Keycloakサーバの正引き、逆引きが可能なように設定します。 Kerberos認証用ユーザー作成 KeycloakサーバーからKerberos認証実行時に利用されるマップユーザーを作成します。 今回はActive Directory上に「kc-kerberos」というユーザーを作成します。 この時にKerberosの認証の暗号化方式を「AES128 or AES256」に指定します。(理由は後述) パスワードは任意ですが「パスワードを無期限にする」のチェックをつけておく必要があります。パスワード有効期限が切れたことで、Kerberos認証

                                Keycloakで統合Windows認証を試した - Qiita
                              • Keycloakでリバプロ型構成を組んでみる(mod_auth_openidc編) - Qiita

                                本記事でやること 本記事ではApacheでOpenID Connect連携を行うモジュール(mod_auth_openidc)を利用して、Keycloakとリバプロ構成を検証する。 ※本記事は、Keycloakのバージョンアップに伴い、Keycloakでリバプロ型構成を組んでみるの記事を最新化したものです。 mod_auth_openidcは、Apache用の認証・認可のモジュールであり、apacheに組み込むことでOpenID Connect Relying Party (RP)として、OpenID Connect Provider(OP)とID連携を可能にする。また、OAuth 2.0 Resource Serverとしても動作することができる。 Apache自体で動作するアプリケーション Apacheがリバースプロキシしているアプリケーション のどちらにおいても、コンテンツの保護およ

                                  Keycloakでリバプロ型構成を組んでみる(mod_auth_openidc編) - Qiita
                                • Flutter Web、firebase_auth、KeycloakでSAMLフェデレーションを試す(SSO)

                                  1.はじめに 以前、上記の記事でAmazon Cogintoを利用したSAMLフェデレーションを試しました。 今回は、Firebase Authenticationを利用したSAML認証を試したいと思います。 IdPはlocalhostのKeycloakを利用します。 こちらで用意したものです。 ソースはGitHubにあります。アプリを動作させた際の動画も貼り付けてあります。 2.Firebase Firebase AuthenticationでSAMLを有効化します。 最初は上記画像の状態のはずです。 SAMLを利用するには、Identity Platformと連携する必要があるため、「アップグレード」を選択します。 「次へ」を選択します。 プランの変更点を確認し、「次へ」を選択します。 使用量の確認も「次へ」を選択します。 「新しいAuthenticationにアップグレードする」を選

                                    Flutter Web、firebase_auth、KeycloakでSAMLフェデレーションを試す(SSO)
                                  • 認証プロバイダ Keycloak の手元テストでコストパフォーマンス最強となった AWS Graviton3 - フレクトのクラウドblog re:newal

                                    みなさんこんにちは。エンジニアの佐藤です。今回はAWS製プロセッサGraviton3の強さを再確認した、というお話です。 難しい!今時のEC2インスタンス選び AWS EC2にはさまざまな種類のインスタンスがあります。本稿執筆時点(2024年4月初旬)では、最新世代のCompute Optimizedタイプのインスタンスとして以下の3種類が利用可能です。 種類 プロセッサ 一般利用開始 アーキテクチャ C7g AWS Graviton3 2022-03 arm64 C7i Intel 4th gen Xeon 2023-09 x86_64 C7a AMD 4th gen EPYC 2023-10 x86_64 AWSは自社開発のGravitonプロセッサの利用を勧めています。他の2つに対して価格が低めに設定されており、電力効率も高いと宣伝されています。Amazonプライムデーなどの自社企画

                                      認証プロバイダ Keycloak の手元テストでコストパフォーマンス最強となった AWS Graviton3 - フレクトのクラウドblog re:newal
                                    • Keycloak×Spring SecurityでOIDC入門 - Qiita

                                      はじめに こんにちは。GxPの富岡です。 本記事はグロースエクスパートナーズアドベントカレンダー2022の9日目の記事です。 今年のお仕事でKeycloak×Spring securityでの認証認可を構築する機会があり、そこで学んだことを記事にしました。 認証認可 認証とはユーザーIDやパスワードなどのユーザーから提示された情報と、あらかじめシステムに登録された情報を照合してユーザー本人であるかを確認することです。 認可とはアクセス権を与える行為のことで、認可が行われた後はアクセス権に基づきアクセス可否を判断する「認可判断」が行われます。 身近な例では、あるアプリへSNS連携でサインインする際に、SNSへログインして(認証)、アプリがSNSアカウントへアクセスすることを許可する(認可)というのがイメージしやすいかと思います。 OIDCとは OIDCとは OpenID Connect の略

                                        Keycloak×Spring SecurityでOIDC入門 - Qiita
                                      • Ubuntu 22にKeycloak 22をインストールして、Identity providers=Azure ADでSAML

                                        Ubuntu 22にKeycloak 22をインストールして、Identity providers=Azure ADでSAML はじめに この記事に「SSO とは」「SAML とは」「Keycloak とは」等々、用語の説明はありません。 Ubuntu 22.04.3 LTS に Keycloak 22.0.5(Quarkus 版) をインストールして、SAML による SSO(シングルサインオン/Single Sign On)環境を作成しました。 さらに作業を進めて、Identity providers に Azure AD(Azure Active Directory/Microsoft Entra ID)を追加して、Azure AD のアカウントで認証することに成功しました。 アプリ - Keycloak - Azure AD の場合、Keycloak は、仲介サービス(Identi

                                          Ubuntu 22にKeycloak 22をインストールして、Identity providers=Azure ADでSAML
                                        • KeycloakでのOpenID Connectお勉強メモ #1

                                          はじめに Keycloakを使ってOpenID Connectをお勉強したメモです。 お勉強の内容をざっくりいうと ブラウザでアクセスしたらそのサイトの認証認可基盤のKeycloakでログインしてアクセスするところのフローを見てみる です。 1. 環境 mac book pro 1台 で検証環境を構築します。 macOS Big Sur(11.3.1) macOS上にDockerで Apache と Keycloak を立てます。 docker desktop(3.4.0) engine(20.10.7) docker-compose(1.29.2) macOS上のHTTPをキャプチャするソフトで WireShark を使用します。 Apacheが稼働するDockerのHTTPをキャプチャするソフトで tcpdump を使用します。 物理PCのmacOSで立ち上げたブラウザ(Chrome)

                                            KeycloakでのOpenID Connectお勉強メモ #1
                                          • Keycloakの管理コンソール画面をみてみる(管理者向けコンソール編) - Qiita

                                            やること keycloakには ・管理者向けコンソール ・利用者向けコンソール があります。 今回は、管理者向けコンソールの各項目をみていきます。 前提 こちらを実施していることが前提になります。 今回セットアップした環境は以下です。 ・keycloak 23.0.7 ・Google Chrome 117.0.5938.92 Windows PowerShellでkeycloakサーバーを立ち上げ、chromeで管理者向けコンソールにアクセスしました。 また、管理ユーザーを作成している必要があります。詳細は上の記事を確認ください。 管理コンソールとは 管理コンソールは、Keycloakのクライアントやユーザー、グループ等の各種設定を管理する機能になります。 サーバー起動後にhttp://localhost:8080 にアクセスし、Administration Consoleをクリックし、管

                                              Keycloakの管理コンソール画面をみてみる(管理者向けコンソール編) - Qiita
                                            • curlとKeycloakではじめるOpenID Connect - Qiita

                                              この記事はラクスアドベントカレンダーの15日目の記事です。昨年から1年ぶりの投稿です。 今年は業務で、OpenID ConnectやOAuthやSAMLなど認証・認可プロトコルに触れることが多かったです。 OpenID Connectの勉強をする際に、Relaying Partyを用意するのが面倒なのと、実際のフローを確認したかったので、curlとKeycloak利用してOpenID Connectで認証してみました。 OpenID Connectの仕様書は理解したけど、実際の認証フローの想像がつかない方はぜひ参考にしてみてください。 環境 Keycloakは19.0.2を利用し、ローカルのDockerでlocalhost:8080で動作しています。 curlとKeycloakでAuthorization Code Flow Keycloakの準備 Keycloakには、oidc-samp

                                                curlとKeycloakではじめるOpenID Connect - Qiita
                                              • Keycloak を活用した OIDC 開発環境の構築と SpringBoot 連携手順 - Qiita

                                                はじめに Spring Boot で OpenID Connect (以下、OIDC) によるソーシャルログイン機能を実装する場合、OIDC プロバイダーの適切な設定は不可欠です。正しく構成されていないと、アプリケーションを正常に起動することができなくなってしまいます。 たとえば、GitHub からプロジェクトをクローンしてローカル環境で動作させる場合、クライアントシークレットなどの機密情報を共有するのはセキュリティ上のリスクが高く、現実的ではありません。一方で、各開発者が個別に OIDC プロバイダーにアプリケーションを登録するのも手間もかかります。そもそも、柔軟性やコスト面から本番用の OIDC プロバイダーを利用するのが好ましくない場合もあります。 Keycloak を開発環境用の OIDC プロバイダーとして代用する方法を試したところ、比較的簡単に実装できたので、本記事ではその具体

                                                  Keycloak を活用した OIDC 開発環境の構築と SpringBoot 連携手順 - Qiita
                                                • AWS EC2のDocker上でKeyCloakをたてる方法 - Qiita

                                                  認証・認可の導入 認証・認可の勉強がしたいと思い、KeyCloakを触ってみようと思いました。 最初はローカル上で構築していたけれど、実際に運用する場合はサーバー公開しないといけないから手軽にEC2上で構築してみました。 EC2はAmazon Linux2を選択 今回は無料利用枠で使えるAmazon Linux2を使います。 スペックはt2.microでデフォルトのままにしました。 dockerをインストール インスタンス生成時に作ったキーペアを使ってSSHします。 # pemのパーミッションがでかいと怒られるので、400に設定 chmod 400 ~/.ssh/[作成したキーペア名].pem ssh -i [作成したキーペア名].pem ec2-user@[EC2のパブリックIP] # インストール sudo yum install -y docker # 起動設定 sudo servi

                                                    AWS EC2のDocker上でKeyCloakをたてる方法 - Qiita
                                                  • Keycloak + Passkey でPasskey周りの挙動について確認! #keycloak  #passkey - クリエーションライン株式会社

                                                      Keycloak + Passkey でPasskey周りの挙動について確認! #keycloak  #passkey - クリエーションライン株式会社
                                                    • OAuth2 Proxy と Keycloak で認証をお試し - Qiita

                                                      はじめに OpenID ConnectとKeycloakの勉強をかねて、今回は「OAuth2 Proxy」+「Keycloak」を構築してみました。 全く知識がないのでお試し程度に考えていただければと思います。 構成 今回は、oauth2-proxyに渡ってきたhttpリクエストに認証情報がなかった際に、Keycloakを利用して認証、何かしらのウェブページを表示させることを目標にします。 構成の中のanyには実際に認証したいコンテンツを設置します。 今回はこちらを利用し、リクエストを可視化できるようにしておきます。 作成したdocker-compose 今回作成したdokcer-composeは以下の通りです。 oauth2-proxyの環境変数にあるXXXXXXXXXXXXXXXXXXXについては、Keycloakを設定後に取得できる内容となっているので、 ここについては一旦上記の形で

                                                        OAuth2 Proxy と Keycloak で認証をお試し - Qiita
                                                      • シングルサインオン導入|Microsoft 365(旧 Office 365)などにSSO(Keycloak・OpenAM)|コムチュア株式会社

                                                        様々なSSO製品が提供されていますが、ユーザー数が多いとライセンス費用が高額になってしまうことがSSO導入の課題になっています。当社では、SSO導入にオープンソースソースソフトウェア(OSS)を活用したサービスを提供しています。OSSはソフトウェアライセンス費用がかからず、保守サポート費用のみで利用でき、ユーザー数課金ではないため、ユーザー数が多くても低コストで利用可能です。 SSO導入のOSSサービスとしては「Keycloak」と「OpenAM※」の2つのサービスを提供しています。両サービスはSSO機能を標準搭載しており、Keycloakはより低コストで利用でき、OpenAMはより高度な機能を利用することができます。お客様の環境や要望にあわせて最適な提案をさせていただきます。 ※OpenAMの最新版は商用ライセンスとなっています。当社では、保守サポート費用を含めた独自のOpenAMサービ

                                                        • AWS ECS Fargate で keycloak をクラスタ構成で動かしてみる - Qiita

                                                          Keycloak が ver17 より WildFly から Quarkus へ移行しているが、 Quarkus ベースのバージョンでクラスタ構成を検証している情報が少ないため、 今回 Keycloak を AWS のコンテナ環境でクラスタ構成で動作させてみる。 ※本記事は、Keycloakのバージョンアップに伴い、「Keycloakを冗長構成で動かしてみる」と「インフラ管理不要なコンテナ環境のAWS FargateでKeycloakを動かしてみる」の記事を最新化したものです。 本記事でやること Keycloak の AWS 向けカスタム Docker イメージを ECR にプッシュする。 AWS 向けに S3_PING を用いたクラスタ構成設定を追加 コンテナビルド ECR でプライベートリポジトリを作成 コンテナを ECR リポジトリへプッシュ Fatgate を用いた Keycloa

                                                            AWS ECS Fargate で keycloak をクラスタ構成で動かしてみる - Qiita
                                                          • KeycloakのAPIでユーザー登録からアクセストークン取得までやってみる - Qiita

                                                            概要 2023年アドベントカレンダーへ2回目の投稿です。 カレンダーに空きがあり、所属している会社の「いいね」の合計の足しになればと思い、Keycloakについて投稿してみました。 なぜKeycloakかというと、認証・認可系の情報を読んでいるとKeycloakの名前がよく出てきていて、アップデートも頻繁にあることから、そろそろ業務でも使われそうな気がするので、このテーマにしました。 現状、Keycloakの記事は仕様や技術面など説明が多いので、この記事ではハンズオン形式で、とりあえず動かそうという感じです。 認証・認可は難しいので、広い心で読んでもらえるとありがたいです Keycloakとは? Keycloakとは、ID管理やアクセス管理のオープンソースソフトウェアで、認証認可サーバとして使うことができます。 同じようなサービスとしてAuth0やAmazon Cognitoがありますが、

                                                              KeycloakのAPIでユーザー登録からアクセストークン取得までやってみる - Qiita
                                                            • Keycloakにログインできなくなった時の対策 - Qiita

                                                              先日 keycloak に Duo security の 2FA を追加しました。 https://qiita.com/uturned0/items/8f45ce492ec59680f9f2 client=security-admin-console にも適用したのでkeycloak admin consoleに入る時もduoが必要です。ただ、もしduoのサービスが障害で落ちていたら console に入れなくなるので、その時に Duo を無効化する方法を調べました。 prerequicites Keycloak 22を使ってます。v19までのWildflyでは非対応なので、quarkusになってない人はupgradeしましょう。 参考 https://qiita.com/uturned0/items/e9256c48ccba6f588d79 How to update Authentic

                                                                Keycloakにログインできなくなった時の対策 - Qiita
                                                              • 【Keycloak】管理コンソールを開いた際にHTTPS requiredという画面になる事象 - (O+P)ut

                                                                事象 Keycloak(RHBKでも同様)のトップ画面にて管理コンソール(Administration Console)を表示するために進めようとするも トップ画面「We are sorry... HTTPS required」という画面に遷移してエラーとなる。HTTPS requiredという画面 環境情報 Linux(fedora) keycloak-21.1.2 原因/解決策 KeycloakがSSL通信を必須としているためログインエラーとなっている。 以下はエラー時のログ。 ... WARN [org.keycloak.events] (executor-thread-2) type=LOGIN_ERROR, realmId=xx, clientId=null, userId=null, ipAddress=..., error=ssl_required解消法としてはKeycloa

                                                                  【Keycloak】管理コンソールを開いた際にHTTPS requiredという画面になる事象 - (O+P)ut
                                                                • Keycloakのコンポーネント設計の基礎 - Qiita

                                                                  本記事の概要、目的 本記事は、OSSのIDプロバイダであるKeycloakを、ソースコード上から機能カスタマイズする際に重要となるポイントを押さえた解説を行います。 Keycloakの特徴として、OSSであり、拡張性高く設計されている点が挙げられるため、認証サーバを選定する際、拡張性を重視する際には有力な候補となるかと思います。 実際にKeycloakで安全に機能拡張する際、基礎的な構造を理解した上でコーディングを行う必要があります。 しかし、コンポーネント設計に関してKeycloakは独自のアーキテクチャを採用しており、若干取っ付きづらい面があります。 本記事は これからKeycloakのカスタマイズを行う Keycloakのカスタマイズを行ってみたものの、イマイチ仕組みがよくわからない という人向けに、土台を理解した上で納得のいくコーディングが行えることを目標としています。 本記事で扱

                                                                    Keycloakのコンポーネント設計の基礎 - Qiita
                                                                  • 【keycloak on Fargate 1】keycloakをFargateに構築してみる - Qiita

                                                                    やること ECS on Fargateにkeycloakをクラスタ構成でデプロイする 構成図 本記事で構築するリソースは以下の通り。 keycloakのDockerイメージをECRにPush 以下のDockerfileをECRにPushする。 (参照:https://qiita.com/s-takino/items/c666c0a1fce10dd30843) # ビルド環境の準備 FROM quay.io/keycloak/keycloak:latest as builder WORKDIR /opt/keycloak # 検証環境のため簡易的な証明書を作成 RUN keytool -genkeypair -storepass password -storetype PKCS12 -keyalg RSA -keysize 2048 -dname "CN=server" -alias ser

                                                                      【keycloak on Fargate 1】keycloakをFargateに構築してみる - Qiita
                                                                    • spring boot(Java)で作成したREST APIをspring securityとkeycloakで保護する

                                                                      はじめに spring boot(Java)で作成したREST APIを、 keycloakとspring securityを連携させて保護する方法について解説します。 個人情報の取得、指定の口座に入金などのAPIの場合、 誰でもAPIが実行できてしまうのは大問題です。 スマホのアプリやWebサイトにログイン機能があるように、 APIにも認証済みクライアントから 呼び出された時だけ処理できるよう保護する必要があります。 このAPIの保護をkeycloakとspring securityでどのようにすればよいかをまとめました。 keycloakとは??keycloakでできることは?? 色々記事が既に出てるのでこの辺りを参考にして頂くのが早いと思います。 >>keycloakとは が、、、 一応簡単にkeycloakどんな感じで僕が業務で使ってるかを紹介すると、 ログイン機能、ユーザ管理の部

                                                                        spring boot(Java)で作成したREST APIをspring securityとkeycloakで保護する
                                                                      • Keycloak で Opent ID Connect 認可コードフローをやってみる - Qiita

                                                                        ミライトデザインアドベントカレンダー2日目です。 ミライトデザイン Advent Calendar 2021のカレンダー | Advent Calendar 2021 - Qiita 1日目は ほげさん でした。 自分も IntelliJ をずっと使っていますが背景画像が設定できるのは知りませんでした。ありがとうございました。 2日目は最近触っている Keycloak で OIDC の認可コードフローを試してみたいと思います。 この記事でやること Keycloak で OIDC の認可コードフローを試してみます。 Laravel のコードが実際どんなことをしているのかにも触れていこうと思います。 OIDC の内容については触れていません。その代わりに自分が OIDC を勉強する際に参考にさせてもらった参考書や記事を貼っておきます。 OpenID Connect入門: 概念からセキュリティま

                                                                          Keycloak で Opent ID Connect 認可コードフローをやってみる - Qiita
                                                                        • Keycloak22.0.1のセットアップ - Qiita

                                                                          概要 2023年7月31日時点での最新版Keycloak22.0.1を使用できるようにセットアップする手順について説明します。複雑な設定については言及していません。 セットアップ手順は以下の通りです。 1.Keycloakのダウンロード 2.サーバの起動 3.管理ユーザの作成 4.管理コンソールへのログイン これに加えて、このページでは、Keycloakを日本語化する方法とアンインストールする方法についても触れます。 なお、詳細については、Keycloakの各種ガイドを参照してください。NRI OpenStandiaでガイドの日本語訳も公開しています(現在21.1.1まで)。 システム要件 Keycloakを起動するための要件は以下の通りです。 Javaを実行可能なOS OpenJDK17以降(★こちらは前バージョンから変更になりました) セットアップ手順 Keycloakサーバーを起動し

                                                                            Keycloak22.0.1のセットアップ - Qiita
                                                                          • PodmanではじめるRed Hatのミドルウェア製品:Keycloak(2) - 赤帽エンジニアブログ

                                                                            Red Hatでソリューションアーキテクトをしている田中司恩(@tnk4on)です。 前回記事の続きになります。前回記事ではRed Hat build of Keycloak(RHBK)のサポート構成やPodmanを使ったテスト実行について紹介しました。 今回はPodmanで実行したコンテナレジストリのユーザー認証基盤としてRed Hat build of Keycloakを使う方法を紹介します。 (前回記事はこちら) rheb.hatenablog.com -目次- Distribution Registryとは Distribution Registryのコンテナイメージ Red Hat build of KeycloakをDistribution Registryの認証基盤として利用する Red Hat build of Keycloakの実行 コンテナレジストリ向けの認証設定 Di

                                                                              PodmanではじめるRed Hatのミドルウェア製品:Keycloak(2) - 赤帽エンジニアブログ
                                                                            • Keycloakを使ってLaravelでSSOを実現 - Qiita

                                                                              docker run -v keycloak:/opt/keycloak/data -p 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:25.0.2 start-dev admin ログイン ブラウザで http://localhost:8080 にアクセスする。 Username or email/Passwordにadmin/adminをセットしてSign inする。 ログイン(Sign in)できた。 realm作成 ナビゲーションメニューのKeycloakドロップリストを展開してCreate Realmボタンをクリックする。ちなみにRealmはレルムと読むらしい。 Create realm画面に遷移する。Realm nameテキストボックスにm

                                                                                Keycloakを使ってLaravelでSSOを実現 - Qiita
                                                                              • Red Hat OpenShift Service on AWS (ROSA) を利用して Keycloak クラスターを構築してみた - Qiita

                                                                                この記事の目的 Red Hat OpenShift Service on AWS (ROSA) を使って Keycloak のクラスター構成を作ってみたので,こちらに記録として残します. 公式ドキュメントに準じて作業を進めていきます. 構成 サービスの紹介 Keycloak Add authentication to applications and secure services with minimum effort. No need to deal with storing users or authenticating users. Keycloak provides user federation, strong authentication, user management, fine-grained authorization, and more. Keycloak は,モダ

                                                                                  Red Hat OpenShift Service on AWS (ROSA) を利用して Keycloak クラスターを構築してみた - Qiita
                                                                                • Keycloakを使ってAWSへサインインする - Qiita

                                                                                  3番煎じくらいのネタですが、SAMLを使ったSSOを学習するにあたってKeycloakを使ってAWSへのサインインをSSO化するのがちょうど良かったため、自分向けに備忘録としてアウトプット。 構成 クライアント:WindowsPC IdP:WindowsPC上のWSLで起動したkeycloakのコンテナ SP:AWS WSLでkeycloakを起動する IdPとなるKeycloakは今回はローカルで起動します。当方の環境はWindowsPCなので、WSL上のDockerコンテナで起動します。以下のコマンドを使用しました。 docker run -d -p 8080:8080 \ > -e KEYCLOAK_ADMIN=admin \ > -e KEYCLOAK_ADMIN_PASSWORD=password \ > --name keycloak quay.io/keycloak/keyc

                                                                                    Keycloakを使ってAWSへサインインする - Qiita