Keycloak und LDAP

vorhergehende Artikel in: Linux Docker Security
11.07.2021

Nachdem ich neulich bereits über die erfolgreiche Kopplung zwischen Keycloak und LDAP berichtete, bin ich noch einige Schritte weitergegangen...

Ich wollte versuchen, die im Verzeichnisdienst enthaltene Gruppenzugehörigkeit als Information nach Keycloak zu übernehmen und sie über dioe Tokens Client-Anwendungen zur Verfügung zu stellen. Des weiteren hatte ich mir als Aufgabe gestellt, Attribute, die in LDAP zu dem jeweiligen Nutzer gespeichert waren als Attribute über die Token ebenfalls Client-Anwendungen zur Verfügung zu stellen.

Dazu musste ich zunächst den von mir zu Testzwecken verwendeten Docker-Container anpassen: zu diesem Zweck habe ich ihn geforkt und die notwendigen Änderungen in meinem Repository fortgeführt. Es war nötig, die Gruppen, die im ursprünglichen Repository vom Typ Group waren, zu groupOfNames zu ändern. Mit disem neuen Layout des Verzeichnisses und den passenden Anleitung gelang es mir nicht nur, die Gruppenzugehörigkeit, sondern auch weitere Attribute aus dem Verzeichnis in die Token zu integrieren.

Der folgende Auszug zeigt dies beispielhaft für den Nutzer Hubert Farnsworth - zu beachten sind hier Employee-Type und LDAPGroups:

{
  "exp": 1621412966,
  "iat": 1621412666,
  "jti": "da6d0b6f-400c-4546-8e16-4fdd24f27fab",
  "iss": "https://keycloakserver.docker.lab/auth/realms/ldaptest",
  "aud": "account",
  "sub": "0235db61-fff3-44a9-ba33-0f3c342968df",
  "typ": "Bearer",
  "azp": "testclient",
  "session_state": "7efc417a-4589-48da-a778-aacaa631d5c4",
  "acr": "1",
  "realm_access": {
    "roles": [
      "offline_access",
      "uma_authorization"
    ]
  },
  "resource_access": {
    "account": {
      "roles": [
        "manage-account",
        "manage-account-links",
        "view-profile"
      ]
    }
  },
  "scope": "openid GroupScope profile email ET",
  "Employee-Type": [
    "Owner",
    "Founder"
  ],
  "email_verified": false,
  "LDAPGroups": [
    "/admin_staff"
  ],
  "name": "Hubert J. Farnsworth Farnsworth",
  "preferred_username": "professor",
  "given_name": "Hubert J. Farnsworth",
  "family_name": "Farnsworth",
  "email": "professor@planetexpress.com"
}

Artikel, die hierher verlinken

Generator für LDIF Dateien zum Test von Verzeichnisdiensten

15.07.2021

Ich hatte hier in letzter Zeit verschiedentlich auf einen Docker-Container hingewiesen, der es erlaubt, schnell einfache LDAP-Tests durchzuführen. Ich habe das Repository inzwischen geforkt und einige weitere Beispieldatensätze aus dem Internet eingefügt - das reichte mir aber noch nicht...

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • When Someone Requests a Jimi Hendrix Song

    23.08.2020

    Er hier ist mir schon einige Male mit interessanten Videos aufgefallen...

    Weiterlesen

Neueste Artikel

  • Anlehnung an todo.txt für collectedlinks

    Ich habe den Generator für meine Heimatseite im Zwischennetz wieder um ein neues Feture erweitert.

    Weiterlesen
  • NeoVim und ausrangierte Plugins

    Ich habe nun seit geraumer Zeit NeoVim im Einsatz im Produktivbetrieb zum Entwickeln - nicht nur - von Software. Dabei hat sich gezeigt, dass ich meinem Ziel, der Philosophie des Einsatzes möglichst weniger Plugins immer näher komme:

    Weiterlesen
  • Kritzelgenerator

    Ich habe mal wieder etwas im Internet gefunden, das mich herausforderte, eine Fingerübung in Java abzuhalten:

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.