Keycloak에서 SAML 로그인 확인을 위한 IdP 구축
Keycloak는 다기능으로, 향후 여러가지 학습에도 사용할 수 있을 것 같다!
Keycloak을 Docker로 시작
Keycloak는 개발원으로 docker 이미지도 공개하고 있어 커맨드 일발로 일어나 버린다.
docker run -d -p 18080:8080 -e KEYCLOAK_USER=admin -e KEYCLOAK_PASSWORD=admin --name keycloak jboss/keycloak
최근 새로워진 일 PC인 곳의 Apple Sillicon에서는 유감스럽지만 그대로는 기동하지 않았으므로, 우선 Windows10의 Docker Descktop 환경에서 테스트.
Keycloak 관리 화면에서 설정하기
docker로 서버가 시작되면 브라우저에서 관리 화면을 엽니다.
http://localhost:18080/auth/admin/

시작시 지정한 사용자 이름과 암호로 로그인합니다.
언어 설정
일본어로 관리 화면 등도 사용하고 싶은 경우, 설정을 변경합니다.

Themes > Internationalization Enabled를 딸깍 소리로 켭니다.

Default Locale을 ja로 하여 Save, 오른쪽 상단의 메뉴에서 Manage Account를 선택하는 등 관리 화면으로 다시 들어가면 표시가 일본어가 됩니다.
영역 만들기
master라는 영역이 작성되지만, 이것은 영역을 작성하기 위한 것입니다. 테스트하고 운영하기 위한 영역을 만듭니다.

초기 영역이 선택되었지만 마우스를 호버하면 추가 메뉴가 나타납니다.
지정하는 것은 이름만.

Keycloak에 사용자 추가
SSO를 확인하기 위해 로그인할 수 있는 사용자를 만듭니다.
관리 > 사용자에서 사용자 추가를 선택합니다.

필요한 것은 사용자 이름 만

생성된 사용자의 자격 증명으로 암호를 설정합니다.

사용자로 로그인
아래의 URL을 브라우저에서 열어보십시오.
http://localhost:18080/auth/realms/dev/account

로그인하면 '임시'로 비밀번호를 설정했기 때문에 설정이 요청되었습니다. 이제 로그인할 수 있는 사용자를 준비할 수 있었습니다.
SAML 연결을 위한 메타데이터
마지막으로 이번 최대 목표인 SAML 연동을 설정하는 데 필요한 메타데이터를 검토합니다.

영역 설정 > 일반 > 엔드포인트에서 메타데이터를 검색할 수 있습니다.
참고 URL
Reference
이 문제에 관하여(Keycloak에서 SAML 로그인 확인을 위한 IdP 구축), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/quwaji/items/a2f24c90fc8819da247e텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)