※本記事は、Keycloakのバージョンアップに伴い、「Keycloakの管理コンソールの機能をみてみる(管理者編)」の記事を最新化したものです。
やること
keycloakには
・管理者向けコンソール
・利用者向けコンソール
があります。
今回は、管理者向けコンソールの各項目をみていきます。
前提
こちらを実施していることが前提になります。
今回セットアップした環境は以下です。
・keycloak 23.0.7
・Google Chrome 117.0.5938.92
Windows PowerShellでkeycloakサーバーを立ち上げ、chromeで管理者向けコンソールにアクセスしました。
また、管理ユーザーを作成している必要があります。詳細は上の記事を確認ください。
管理コンソールとは
管理コンソールは、Keycloakのクライアントやユーザー、グループ等の各種設定を管理する機能になります。
サーバー起動後にhttp://localhost:8080 にアクセスし、Administration Consoleをクリックし、管理ユーザーとしてログインすることでアクセスできます。
コンソール画面は以下のように、左側に一覧、右側に設定項目という構成になっています。
レルムとは
一覧の上に、masterと書かれたプルダウンがあり、これは現在のレルムを表したものです。レルムとは、ユーザー、アプリ、ロール、グループといったオブジェクトを管理するための単位です。ユーザーはレルムに所属し、レルム単位でログを記録します。レルム同士はお互いに隔離されており、他レルムには干渉できません。
レルムの作成
レルムのプルダウンからCreate Realmを選択すると、Create realm画面に移動します。
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
Resource file | Keycloakはレルムの設定情報をすべてJSONに書き出すことができます。JSONをここからアップロードできます。 |
Realm name | レルムの名前を設定します。 |
有効 | レルムを無効にすることができます。無効にした場合、ユーザーやクライアントがレルムにアクセスできなくなります。 |
クライアント
クライアントの作成、設定を行うことができます。作成時は、OpenID Connect,SAMLを選択してクライアントを作成できます。また、JSONやXMLからクライアントを作成することもできます。
Create clientを押すと、Create client画面に移動します。
OpenID Connectを選択してクライアントを作成した場合
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
クライアント認証 | オフにするとパブリッククライアントに、オンにするとコンフィデンシャルクライアントに設定できます。 |
認可 | 詳細な認可のサポートを設定できます。コンフィデンシャルクライアントでのみ利用できます。 |
Authentification flow | フローを選択できます。 ● 標準的な認可コードによるリダイレクトベースの認証 認可コードフローのオンオフ ● ダイレクト・アクセス・グラントのサポート リソース・オーナー・パスワード・クレデンシャル・グラントのオンオフ ● 認可コードなしのリダイレクト・ベース認証のサポート インプリシットフローのオンオフ ● クライアント・クレデンシャル・グラント クライアント・クレデンシャル・グラントのオンオフ。コンフィデンシャルクライアントでのみ利用できます。 ● OAuth 2.0 Device Authorization Grant デバイスフローのオンオフ ● OIDC CIBA Grant CIBAフローのオンオフ |
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
ルートURL | 相対URLが設定されている場合、その前にルートURLが追加されます。 |
認証サーバーがクライアントへのリダイレクトまたは戻るリンクを必要とする際に使用するデフォルトURLを設定します。 | 認証サーバーがリダイレクトしたり、アプリに戻る際に使われるURLです。 |
有効なリダイレクトURI | ログイン後のリダイレクト先として、有効なパターンを登録します。 |
Valid post logout redirect URIs | ログアウト後のリダイレクト先として、有効なパターンを登録します。 |
Webオリジン | 許可するCORSオリジンを登録します。 |
SAMLを選択してクライアントを作成した場合
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
ルートURL | 相対URLが設定されている場合、その前にルートURLが追加されます。 |
認証サーバーがクライアントへのリダイレクトまたは戻るリンクを必要とする際に使用するデフォルトURLを設定します。 | 認証サーバーがリダイレクトしたり、アプリに戻る際に使われるURLです。 |
有効なリダイレクトURI | ログイン後のリダイレクト先として、有効なパターンを登録します。 |
Valid post logout redirect URIs | ログアウト後のリダイレクト先として、有効なパターンを登録します。 |
IDP Initiated SSOを行う際に~ | IDP Initiated SSOを行う際にクライアントを参照するためのURLフラグメント名を登録します。 |
IDP Initiated SSOのRelayState | IDP Initiated SSOを行う際のSAMLリクエストで送信したいRelayStateを登録します。 |
SAMLを処理するマスターURL | このURLがSPのアサーション・コンシューマーおよびシングル・ログアウト・サービスの両方のBindingに使われます。 |
クライアント詳細画面
クライアント作成後、詳細画面から前述のクライアントに関する項目に加えて、ログイン・ログアウトに関する詳細を設定できます。
クライアント・スコープ
クライアントに付与するスコープを作成できます。アクセス権限をアクセストークンに設定することができ、リソースへのアクセス時に所有者への同意を求める必要がある場合に有用です。
Create client scopeを押すと、クライアント・スコープの作成画面に移動します。
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
クライアント・スコープの名前 | クライアント・スコープの名前。レルム内で一意に命名する。 |
説明 | クライアント・スコープの説明。 |
タイプ | クライアント作成時に自動付与されるクライアントスコープのタイプを設定する。 ● None 自動付与をしない ● DEFAULT DEFAULTタイプで自動付与する。 ● OPTION OPTIONタイプで自動付与する。 |
プロトコル | プロトコルを設定する。OpenID ConnectとSAMLの二値。 |
同意画面で表示する | 同意画面でテキストを表示するかどうかを設定できます。 |
同意画面のテキスト | 上の"同意画面で表示する"がオンの時、表示するテキストを設定できます。 |
トークンスコープに含める | オンの場合、このクライアント・スコープの名前がアクセストークン・プロパティーの「scope」と同様にトークン・イントロスペクション・エンドポイントのレスポンスに追加されます。 |
GUI(同意ページのような)でのプロバイダーの順序を整数で指定します。 | 同意画面における表示順序を指定します。 |
レルムロール
前述のクライアントスコープにレルムロールを割り当てることで、アクセストークンのアクセス権限を設定できます。この画面では、レルムロールの管理を行います。
Create roleを選択すると、レルムロールの作成画面に移動します。
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
ロール名 | レルムロールの名前を設定します。 |
説明 | レルムロールの説明を記述できます。 |
ユーザー
ユーザーとは認可や認証を行う単位のことです。この画面ではユーザーの管理を行うことができ、ロールの付与などが可能です。ユーザーの追加を押すと、Create user画面に遷移します。
各項目の説明は以下の通りです。
項目名 | 説明 |
---|---|
必要なユーザー・アクション | 初回ログイン時に設定が必要な項目を選択します。 |
ユーザー名 | ユーザー名を設定します。 |
Eメール | メールアドレスを設定します。 |
Eメールが確認済み | ユーザーのEメールが確認済みかどうかを設定します。 |
名 | 名を設定します。 |
性 | 苗字を設定します。 |
メンバーであるグループです。グループから外すには、グループを選択して「外す」ボタンをクリックしてください。 | 所属するグループを設定します。 |
グループ
Keycloak23.0.7では項目名が「メンバーであるグループです。グループから外すには、グループを選択して「外す」ボタンをクリックしてください。」となってしまっています。
ユーザーをまとめるグループの設定を行います。グループを使うことで、複数のユーザーにまとめてリソースを持たせることができます。また、グループにロールを付与することもできます。グループの作成を押すと、Create a groupのダイアログが現れます。
セッション
イベント
トークンリクエストやユーザーのログイン失敗など、イベントを管理します。
レルムの設定
一般
レルムIDやフロントエンドURLなどの一般的な項目を設定できます。
login
自身でのユーザー作成や、パスワードを忘れた場合の救済措置、Eメールでのログインの可否を設定できます。
Eメール
メール認証やパスワード復旧などの際、keycloakがユーザーに送るメールの設定ができます。また、SMTPサーバの設定もここで行います。
テーマ
鍵
Keycloakのトークンの署名などに利用する暗号鍵を設定・管理できます。
イベント
Localization
セキュリティー防御
クリックジャッキングやXSSなどの脆弱性に対するKeycloakの設定を変更できます。
セッション
トークン
Client policies
Keycloakの設定間違い等による脆弱性を回避するために、所定の条件を満たしているかを自動でチェックする機能です。
ユーザー登録
ユーザーへのデフォルトロールの割り当てなど、ユーザーに関する設定ができます。
認証
フローの作成・管理ができます。Create flowを押すと以下の認証フローの登録画面に移動します。
ここでは、ユーザー独自の認証フローを作成することができます。
アイデンティティー・プロバイダー
標準のFacebook,Googleに加えて、他のIdPを追加できます。ユーザーはIdPにログインする際、追加されたものの中から選ぶことができます。
ユーザー・フェデレーション
外部に存在するユーザー情報を認証に利用する、ユーザーストレージフェデレーションを設定できます。