Keycloak und LDAP

vorhergehende Artikel in: Linux Docker Security
11.07.2021

Nachdem ich neulich bereits über die erfolgreiche Kopplung zwischen Keycloak und LDAP berichtete, bin ich noch einige Schritte weitergegangen...

Ich wollte versuchen, die im Verzeichnisdienst enthaltene Gruppenzugehörigkeit als Information nach Keycloak zu übernehmen und sie über dioe Tokens Client-Anwendungen zur Verfügung zu stellen. Des weiteren hatte ich mir als Aufgabe gestellt, Attribute, die in LDAP zu dem jeweiligen Nutzer gespeichert waren als Attribute über die Token ebenfalls Client-Anwendungen zur Verfügung zu stellen.

Dazu musste ich zunächst den von mir zu Testzwecken verwendeten Docker-Container anpassen: zu diesem Zweck habe ich ihn geforkt und die notwendigen Änderungen in meinem Repository fortgeführt. Es war nötig, die Gruppen, die im ursprünglichen Repository vom Typ Group waren, zu groupOfNames zu ändern. Mit disem neuen Layout des Verzeichnisses und den passenden Anleitung gelang es mir nicht nur, die Gruppenzugehörigkeit, sondern auch weitere Attribute aus dem Verzeichnis in die Token zu integrieren.

Der folgende Auszug zeigt dies beispielhaft für den Nutzer Hubert Farnsworth - zu beachten sind hier Employee-Type und LDAPGroups:

{
  "exp": 1621412966,
  "iat": 1621412666,
  "jti": "da6d0b6f-400c-4546-8e16-4fdd24f27fab",
  "iss": "https://keycloakserver.docker.lab/auth/realms/ldaptest",
  "aud": "account",
  "sub": "0235db61-fff3-44a9-ba33-0f3c342968df",
  "typ": "Bearer",
  "azp": "testclient",
  "session_state": "7efc417a-4589-48da-a778-aacaa631d5c4",
  "acr": "1",
  "realm_access": {
    "roles": [
      "offline_access",
      "uma_authorization"
    ]
  },
  "resource_access": {
    "account": {
      "roles": [
        "manage-account",
        "manage-account-links",
        "view-profile"
      ]
    }
  },
  "scope": "openid GroupScope profile email ET",
  "Employee-Type": [
    "Owner",
    "Founder"
  ],
  "email_verified": false,
  "LDAPGroups": [
    "/admin_staff"
  ],
  "name": "Hubert J. Farnsworth Farnsworth",
  "preferred_username": "professor",
  "given_name": "Hubert J. Farnsworth",
  "family_name": "Farnsworth",
  "email": "professor@planetexpress.com"
}

Artikel, die hierher verlinken

Generator für LDIF Dateien zum Test von Verzeichnisdiensten

15.07.2021

Ich hatte hier in letzter Zeit verschiedentlich auf einen Docker-Container hingewiesen, der es erlaubt, schnell einfache LDAP-Tests durchzuführen. Ich habe das Repository inzwischen geforkt und einige weitere Beispieldatensätze aus dem Internet eingefügt - das reichte mir aber noch nicht...

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

Neueste Artikel

  • SQL Funktionen in SQLite als BeanShell-Scripts

    Ich habe bereits hin und wieder über Erweiterungen der sQLshell berichtet, die bestimmte spezifische, proprietäre Features des jeweiligen DBMS in der sQLshell verfügbar machen.

    Weiterlesen...
  • Spieleengine IX

    Es gibt seit Ewigkeiten mal wieder Neues von meiner eigenen Spieleengine!

    Weiterlesen...
  • Neue Version plantumlinterfaceproxy napkin look

    Es gibt eine neue Version des Projektes plantumlinterfaceproxy - Codename napkin look.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.