Single Sign-On (SSO) telah menjadi ciri penting dalam aplikasi web moden, meningkatkan pengalaman pengguna dan keselamatan. Panduan komprehensif ini akan memandu anda melaksanakan SSO menggunakan Keycloak dan Spring Boot, menyediakan penyelesaian pengesahan dan kebenaran yang teguh untuk aplikasi anda.
Single Sign-On (SSO) adalah penting untuk memperkemas proses pengesahan, meningkatkan keselamatan dan menambah baik pengalaman pengguna. Berikut adalah beberapa faedah utama:
Pengesahan Berpusat: SSO membenarkan pengguna untuk mengesahkan sekali dan mendapat akses kepada berbilang aplikasi. Keycloak menyediakan pengurusan terpusat untuk identiti pengguna, yang berguna dalam persekitaran dengan pelbagai aplikasi.
Keselamatan yang Dipertingkat: Dengan pengurusan identiti berpusat, dasar keselamatan (seperti kekuatan kata laluan, pengesahan dua faktor dan dasar kunci keluar akaun) boleh dikuatkuasakan secara seragam. Sokongan Keycloak untuk protokol seperti OpenID Connect dan OAuth 2.0 memastikan standard keselamatan moden yang teguh.
Mengurangkan Keletihan Kata Laluan dan Pengalaman Pengguna yang Dipertingkatkan: Dengan melog masuk sekali sahaja, pengguna mengelakkan keletihan kata laluan dan berbilang bukti kelayakan, yang membawa kepada interaksi yang lebih lancar dan pantas merentas aplikasi.
Skalabiliti dan Fleksibiliti: Konfigurasi Keycloak boleh menyokong sejumlah besar pengguna dan berbilang pembekal identiti, termasuk log masuk sosial (Google, Facebook, dll.) dan direktori perusahaan (LDAP, Active Directory).
Penyesuaian dan Kebolehlanjutan: Keycloak membenarkan tema tersuai, aliran log masuk dan sambungan, menjadikannya boleh disesuaikan dengan pelbagai keperluan. Ia juga merupakan sumber terbuka, memberikan fleksibiliti kepada organisasi untuk mengubah suai atau melanjutkan platform mengikut keperluan.
Alternatif kepada Single Sign-On (SSO):
Log Masuk Berbilang / Pengesahan Tradisional:
Identiti Bersekutu:
Pengesahan Berbilang Faktor (MFA):
Sebelum menyelami pelaksanaan, mari kita fahami aliran SSO:
Buat projek Spring Boot baharu dengan struktur berikut:
keycloak-demo/ ├── src/ │ ├── main/ │ │ ├── java/ │ │ │ └── com/ │ │ │ └── bansikah/ │ │ │ └── keycloakdemo/ │ │ │ ├── config/ │ │ │ │ └── SecurityConfig.java │ │ │ ├── controller/ │ │ │ │ └── FoodOrderingController.java │ │ │ └── KeycloakDemoApplication.java │ │ └── resources/ │ │ ├── templates/ │ │ │ ├── home.html │ │ │ └── menu.html │ │ └── application.yml ├── docker-compose.yml └── pom.xml
Nota:
bansikah nama saya ? jadi anda boleh meletakkan contoh anda atau apa sahaja yang anda mahu...
Tambah kebergantungan berikut pada pom.xml anda atau anda boleh menggantikan bahagian kebergantungan untuk mengelakkan konflik:
<dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-client</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-resource-server</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-test</artifactId> <scope>test</scope> </dependency> <!-- https://mvnrepository.com/artifact/org.thymeleaf.extras/thymeleaf-extras-springsecurity3 --> <dependency> <groupId>org.thymeleaf.extras</groupId> <artifactId>thymeleaf-extras-springsecurity3</artifactId> <version>3.0.5.RELEASE</version> </dependency> </dependencies>
Buat fail docker-compose.yml dalam direktori akar:
version: '3' services: keycloak: image: quay.io/keycloak/keycloak:latest environment: KEYCLOAK_ADMIN: admin KEYCLOAK_ADMIN_PASSWORD: admin ports: - "8088:8080" command: - start-dev app: build: . ports: - "8082:8082" depends_on: - keycloak
Jalankan pelayan Keycloak dengan:
docker-compose up -d
Akses Konsol Pentadbiran Keycloak:
Buat Alam Baharu:
Buat Pelanggan Baharu:
Pada skrin pertama:
Pada skrin seterusnya (Konfigurasi Keupayaan):
http://localhost:8082/ http://localhost:8082/menu http://localhost:8082/login/oauth2/code/keycloak
dan tetapkan kata laluan:
Buat application.yml dalam src/main/resources:
keycloak-demo/ ├── src/ │ ├── main/ │ │ ├── java/ │ │ │ └── com/ │ │ │ └── bansikah/ │ │ │ └── keycloakdemo/ │ │ │ ├── config/ │ │ │ │ └── SecurityConfig.java │ │ │ ├── controller/ │ │ │ │ └── FoodOrderingController.java │ │ │ └── KeycloakDemoApplication.java │ │ └── resources/ │ │ ├── templates/ │ │ │ ├── home.html │ │ │ └── menu.html │ │ └── application.yml ├── docker-compose.yml └── pom.xml
Ganti
Nota:
Dalam pengeluaran atau sebagai amalan yang baik adalah baik untuk menyimpan maklumat yang halus seperti itu dalam fail .env pada akar projek anda dan menggunakannya sebagai pembolehubah dalam konfigurasi anda ia akan menjadi sesuatu seperti ${CLIENT_SECRET} yang memilihnya daripada fail .env apabila anda memulakan aplikasi anda, ini juga terpakai kepada ubah hala, pengeluar-uri dan selebihnya..
Buat SecurityConfig.java dalam src/main/java/com/bansikah/keycloakdemo/config:
<dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-client</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-oauth2-resource-server</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-test</artifactId> <scope>test</scope> </dependency> <!-- https://mvnrepository.com/artifact/org.thymeleaf.extras/thymeleaf-extras-springsecurity3 --> <dependency> <groupId>org.thymeleaf.extras</groupId> <artifactId>thymeleaf-extras-springsecurity3</artifactId> <version>3.0.5.RELEASE</version> </dependency> </dependencies>
Buat FoodOrderingController.java dalam src/main/java/com/bansikah/keycloakdemo/controller:
version: '3' services: keycloak: image: quay.io/keycloak/keycloak:latest environment: KEYCLOAK_ADMIN: admin KEYCLOAK_ADMIN_PASSWORD: admin ports: - "8088:8080" command: - start-dev app: build: . ports: - "8082:8082" depends_on: - keycloak
Buat home.html dalam src/main/resources/templates:
docker-compose up -d
Buat menu.html dalam src/main/resources/templates:
http://localhost:8082/ http://localhost:8082/menu http://localhost:8082/login/oauth2/code/keycloak
Anda sepatutnya boleh mengakses aplikasi pada url ini http://localhost:8082 dan anda sepatutnya melihat ini
dan apabila anda mengklik pautan di sini ia membawa anda ke borang keycloak di mana pengguna perlu mengesahkan dengan nama pengguna dan kata laluan di bawah alam pesanan makanan
dan selepas disahkan anda akan melihat halaman menu
Kini dengan kepentingan SSO, walaupun saya log keluar, saya tidak perlu log masuk semula seperti di bawah
kemudian saya boleh mengklik pautan sekali lagi dan saya tidak akan diminta untuk memasukkan kata laluan dan nama pengguna saya sekali lagi seperti di bawah
Tahniah ?, dan Terima kasih kerana mengikuti sehingga saat ini
Pelaksanaan ini menunjukkan penyelesaian SSO yang mantap menggunakan Keycloak dan Spring Boot. Ia menyediakan pengalaman pengesahan yang lancar sambil mengekalkan keselamatan. Konfigurasi membolehkan penyesuaian dan sambungan yang mudah untuk memenuhi keperluan aplikasi tertentu.
Jika anda menghadapi sebarang isu atau mempunyai soalan tentang pelaksanaan ini, sila tinggalkan ulasan di bawah. Ingat untuk menyemak dokumentasi Spring Security dan Keycloak untuk konfigurasi dan ciri yang lebih lanjut.
Pautan ke kod pada github
Ruj:
Atas ialah kandungan terperinci Keycloak dan Spring Boot: Panduan Terbaik untuk Melaksanakan Single Sign-On. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!