Keycloak에서 SAML 로그인 확인을 위한 IdP 구축

SAML에서의 SSO 접속을 검증하는 환경이 필요하게 되었기 때문에, IdP 세우기 쉬운 방법을 찾았는데, Keycloak가 좋을 것 같았다.

Keycloak는 다기능으로, 향후 여러가지 학습에도 사용할 수 있을 것 같다!

Keycloak을 Docker로 시작



Keycloak는 개발원으로 docker 이미지도 공개하고 있어 커맨드 일발로 일어나 버린다.
docker run -d -p 18080:8080 -e KEYCLOAK_USER=admin -e KEYCLOAK_PASSWORD=admin --name keycloak jboss/keycloak

최근 새로워진 일 PC인 곳의 Apple Sillicon에서는 유감스럽지만 그대로는 기동하지 않았으므로, 우선 Windows10의 Docker Descktop 환경에서 테스트.

Keycloak 관리 화면에서 설정하기



docker로 서버가 시작되면 브라우저에서 관리 화면을 엽니다.
http://localhost:18080/auth/admin/


시작시 지정한 사용자 이름과 암호로 로그인합니다.

언어 설정



일본어로 관리 화면 등도 사용하고 싶은 경우, 설정을 변경합니다.

Themes > Internationalization Enabled를 딸깍 소리로 켭니다.

Default Locale을 ja로 하여 Save, 오른쪽 상단의 메뉴에서 Manage Account를 선택하는 등 관리 화면으로 다시 들어가면 표시가 일본어가 됩니다.

영역 만들기



master라는 영역이 작성되지만, 이것은 영역을 작성하기 위한 것입니다. 테스트하고 운영하기 위한 영역을 만듭니다.

초기 영역이 선택되었지만 마우스를 호버하면 추가 메뉴가 나타납니다.

지정하는 것은 이름만.


Keycloak에 사용자 추가



SSO를 확인하기 위해 로그인할 수 있는 사용자를 만듭니다.
관리 > 사용자에서 사용자 추가를 선택합니다.


필요한 것은 사용자 이름 만


생성된 사용자의 자격 증명으로 암호를 설정합니다.


사용자로 로그인



아래의 URL을 브라우저에서 열어보십시오.
http://localhost:18080/auth/realms/dev/account


로그인하면 '임시'로 비밀번호를 설정했기 때문에 설정이 요청되었습니다. 이제 로그인할 수 있는 사용자를 준비할 수 있었습니다.

SAML 연결을 위한 메타데이터



마지막으로 이번 최대 목표인 SAML 연동을 설정하는 데 필요한 메타데이터를 검토합니다.

영역 설정 > 일반 > 엔드포인트에서 메타데이터를 검색할 수 있습니다.

참고 URL

좋은 웹페이지 즐겨찾기