Nachdem ich neulich bereits über die erfolgreiche Kopplung zwischen Keycloak und LDAP berichtete, bin ich noch einige Schritte weitergegangen...
Ich wollte versuchen, die im Verzeichnisdienst enthaltene Gruppenzugehörigkeit als Information nach Keycloak zu übernehmen und sie über dioe Tokens Client-Anwendungen zur Verfügung zu stellen. Des weiteren hatte ich mir als Aufgabe gestellt, Attribute, die in LDAP zu dem jeweiligen Nutzer gespeichert waren als Attribute über die Token ebenfalls Client-Anwendungen zur Verfügung zu stellen.
Dazu musste ich zunächst den von mir zu Testzwecken verwendeten Docker-Container anpassen: zu diesem Zweck habe ich ihn geforkt und die notwendigen Änderungen in meinem Repository fortgeführt. Es war nötig, die Gruppen, die im ursprünglichen Repository vom Typ Group waren, zu groupOfNames zu ändern. Mit disem neuen Layout des Verzeichnisses und den passenden Anleitung gelang es mir nicht nur, die Gruppenzugehörigkeit, sondern auch weitere Attribute aus dem Verzeichnis in die Token zu integrieren.
Der folgende Auszug zeigt dies beispielhaft für den Nutzer Hubert Farnsworth - zu beachten sind hier Employee-Type und LDAPGroups:
{
"exp": 1621412966,
"iat": 1621412666,
"jti": "da6d0b6f-400c-4546-8e16-4fdd24f27fab",
"iss": "https://keycloakserver.docker.lab/auth/realms/ldaptest",
"aud": "account",
"sub": "0235db61-fff3-44a9-ba33-0f3c342968df",
"typ": "Bearer",
"azp": "testclient",
"session_state": "7efc417a-4589-48da-a778-aacaa631d5c4",
"acr": "1",
"realm_access": {
"roles": [
"offline_access",
"uma_authorization"
]
},
"resource_access": {
"account": {
"roles": [
"manage-account",
"manage-account-links",
"view-profile"
]
}
},
"scope": "openid GroupScope profile email ET",
"Employee-Type": [
"Owner",
"Founder"
],
"email_verified": false,
"LDAPGroups": [
"/admin_staff"
],
"name": "Hubert J. Farnsworth Farnsworth",
"preferred_username": "professor",
"given_name": "Hubert J. Farnsworth",
"family_name": "Farnsworth",
"email": "professor@planetexpress.com"
}
15.07.2021
Ich hatte hier in letzter Zeit verschiedentlich auf einen Docker-Container hingewiesen, der es erlaubt, schnell einfache LDAP-Tests durchzuführen. Ich habe das Repository inzwischen geforkt und einige weitere Beispieldatensätze aus dem Internet eingefügt - das reichte mir aber noch nicht...
Multi-User-WebDAV, Docker, GitHub
17.11.2019
Nachdem ich mich in letzter Zeit verstärkt mit Docker und dem zugehörigen Ökosystem beschäftige, habe ich begonnen, verschiedenste Dienste in Containern zu testen um zu sehen, ob in manchen Fällen LXC oder KVM nicht doch die bessere Wahl wäre...
Weiterlesen...Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Jupyter Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
In eigener Sache...
Weiterlesen...Ich habe eine neue Java Swing Komponente erstellt: Es handelt sich um einen Wrapper für von JToolBar abgeleitete Klassen, die die Werkzeugleiste minimieren und sie nur dann einblenden, wenn der Mauszeiger über ihnen schwebt.
Weiterlesen...Ich habe bereits in einem früheren Artikel über meine ersten Erfolge berichtet, der sQLshell auf Basis des bestehenden Codes aus dem Projekt EBMap4D eine bessere Integration für Geo-Daten zu spendieren und entsprechende Abfragen, bzw. deren Ergebnisse auf einer Kartenansicht zu visualisieren.
Weiterlesen...Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.