Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/thorsten-l/keycloak-sample-environment
https://github.com/thorsten-l/keycloak-sample-environment
keycloak keycloak-client keycloak-provider oidc openid openid-client openid-connect openid-provider openid-sample openid-server
Last synced: about 1 month ago
JSON representation
- Host: GitHub
- URL: https://github.com/thorsten-l/keycloak-sample-environment
- Owner: thorsten-l
- License: apache-2.0
- Created: 2023-08-23T06:23:54.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2024-10-16T19:52:26.000Z (2 months ago)
- Last Synced: 2024-10-18T18:49:37.271Z (2 months ago)
- Topics: keycloak, keycloak-client, keycloak-provider, oidc, openid, openid-client, openid-connect, openid-provider, openid-sample, openid-server
- Language: PHP
- Homepage:
- Size: 1.91 MB
- Stars: 3
- Watchers: 2
- Forks: 1
- Open Issues: 3
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# [Keycloak](https://keycloak.org) Sample Environment
## Kontakt
Dr.-Ing. Thorsten Ludewig ([email protected])## Einführung
[Keycloak](https://keycloak.org) ist eine Open-Source-Software zur Verwaltung der Authentifizierung und Autorisierung für Webanwendungen und RESTful Webdienste. Es ist ein Single-Sign-On (SSO)-System, das es Benutzern ermöglicht, sich einmal zu authentifizieren und dann auf mehrere Anwendungen zuzugreifen, ohne sich erneut anmelden zu müssen.
[Keycloak](https://keycloak.org) bietet eine zentrale Anlaufstelle für die Verwaltung von Benutzerkonten, Berechtigungen und Rollen. Es unterstützt eine Vielzahl von Authentifizierungstechnologien, darunter OpenID Connect, OAuth 2.0, SAML 2.0 und Kerberos. Außerdem bietet es Funktionen wie Multi-Faktor-Authentifizierung, Social Login, Benutzerverwaltung, Gruppenmanagement und Single-Sign-Out.
[Keycloak](https://keycloak.org) kann als eigenständiger Server bereitgestellt werden oder in eine vorhandene Anwendung integriert werden. Es ist in Java geschrieben und läuft auf verschiedenen Betriebssystemen, einschließlich Windows, Linux und macOS. [Keycloak](https://keycloak.org) bietet auch eine REST-API zur Integration mit anderen Anwendungen und Diensten.
[Keycloak](https://keycloak.org) wird von Red Hat entwickelt und unterstützt. Es ist eine beliebte Authentifizierungslösung für Unternehmen, die eine zentrale Plattform für die Verwaltung von Benutzern und Anwendungen benötigen. (ChatGPT)
## Installation
Alle in dieser Umgebung verwendeten Beispiele beötigen *Docker* als Laufzeitumgebung.
- [Docker Desktop](https://www.docker.com/products/docker-desktop/)
Das gesamte System ist nur für den `localhost` konfiguriert, Docker und dein Lieblings-Browser müssen auf dem gleichen Rechner laufen. (z.B. deinem Notebook oder Arbeitsplatz-PC)
Bitte füge folgende Zeilen in deine `/etc/hosts` Datei ein.
(Unter Microsoft Windows `C:\Windows\System32\drivers\etc\hosts`)```text
127.0.0.1 id.dev.sonia.de127.0.0.1 app1.dev.sonia.de
127.0.0.1 app2.dev.sonia.de
127.0.0.1 app3.dev.sonia.de
127.0.0.1 app4.dev.sonia.de
127.0.0.1 app5.dev.sonia.de
127.0.0.1 app6.dev.sonia.de
127.0.0.1 app7.dev.sonia.de
127.0.0.1 app8.dev.sonia.de
127.0.0.1 app9.dev.sonia.de
127.0.0.1 app10.dev.sonia.de
127.0.0.1 app11.dev.sonia.de
127.0.0.1 app12.dev.sonia.de127.0.0.1 rscs1.dev.sonia.de
127.0.0.1 typo3.dev.sonia.de
127.0.0.1 portainer.dev.sonia.de
```## Starte Keycloak Umgebung
1. `cd keycloak`
2. `./bin/STARTUP.sh` (Windows: `.\bin\STARTUP.ps1`)## Starte Beispiel Applikation
1. `cd samples/app...`
2. `docker compose up`## Credentials
Beschreibung | Username | Password
-------------|----------|---------
Keycloak Admin | admin | admin123
Keycloak Test Admin | c1admin | admin123
Keycloak Test User 1 | c1test1 | test123
Keycloak Test User 2 | c1test2 | test123
Keycloak Test User 3 | c1test3 | test123
Keycloak Test User 4 | c1test4 | test123
Keycloak Test User 5 | c1test5 | test123
LDAP Directory Manager | cn=Directory Manager | 10peb8uW43kWQL519ibpsJoPpcrzPLY4tMAGBEf5e4.f8IipWmVE0A.3Gcpe0g2sw
Portainer - Local Admin | localadmin | localadmin123
Portainer - OIDC Admin | c1admin | admin123
Typo3 - Admin | typo3admin | Typo3Admin123!## URLs
ID | Beschreibung | Auth | URL
----|-------|--|----
--- | KEYCLOAK FOLDER | --- | ---
id | Keycloak Identity Provider (IDP) | OAuth2, OIDC, SAML2 | https://id.dev.sonia.de/admin/
--- | SAMPLES FOLDER | --- | ---
app1 | Springboot 2 + Keycloak Lib | OIDC | http://app1.dev.sonia.de:8081
app2 | Springboot 3 + OAuth2 Lib | OIDC | http://app2.dev.sonia.de:8082
app3 | PHP 8 + Apache 2 | OIDC | http://app3.dev.sonia.de:8083
app4 | Apache 2 + mod_auth_openidc | OIDC | http://app4.dev.sonia.de:8084
app5 | NGINX / OpenResty | OIDC | http://app5.dev.sonia.de:8085
app6 | Springboot 3 + SpringSecurity SAML2 (OpenSAML) | SAML2 | http://app6.dev.sonia.de:8086
app7 | Python 3.9 + Django + mozilla-django-oidc | OIDC | http://app7.dev.sonia.de:8087
app8 | Springboot 3 + OAuth2 Lib / Springboot 3 Resource Server | OIDC | http://app8.dev.sonia.de:8088
app9 | Jakarta EE 10 + Payara ME 6.2023.4 | OIDC | http://app9.dev.sonia.de:8089
app10 | Springboot 3.1 + OAuth2 Lib | OIDC | http://app10.dev.sonia.de:8090
app11 | JavaScript + OIDC Client | OIDC | http://app11.dev.sonia.de:8091
app12 | Dart, Flutter AppAuth | OIDC | Mobile App (Android,iOS,...)
app13 | Go Lang | OIDC | http://app13.dev.sonia.de:8093
--- | APPLIANCE FOLDER | --- | ---
portainer | Portainer CE | OIDC | http://portainer.dev.sonia.de:9000
typo3 | Typo3 | OIDC | http://typo3.dev.sonia.de:9080/typo3/## Referenzen
### Keycloak
- [https://keycloak.org](https://keycloak.org)### Java
- [https://bell-sw.com/pages/downloads/](https://bell-sw.com/pages/downloads/)
### Spring Boot
- [https://spring.io/projects/spring-boot](https://spring.io/projects/spring-boot)
- [https://start.spring.io/](https://start.spring.io/)
- [Servlet - https://docs.spring.io/spring-security/reference/servlet/oauth2/index.html](https://docs.spring.io/spring-security/reference/servlet/oauth2/index.html)
- [WebFlux - https://docs.spring.io/spring-security/reference/reactive/oauth2/index.html](https://docs.spring.io/spring-security/reference/reactive/oauth2/index.html)### Apache HTTPd
- [https://httpd.apache.org/](https://httpd.apache.org/)
- [https://github.com/OpenIDC/mod_auth_openidc](https://github.com/OpenIDC/mod_auth_openidc)### NGINX
- [https://www.nginx.com/](https://www.nginx.com/)
- [https://openresty.org/en/](https://openresty.org/en/)
- [https://github.com/zmartzone/lua-resty-openidc](https://github.com/zmartzone/lua-resty-openidc)### PHP
- [https://www.php.net/](https://www.php.net/)
- [https://github.com/jumbojett/OpenID-Connect-PHP](https://github.com/jumbojett/OpenID-Connect-PHP)### Python
- [https://www.python.org/](https://www.python.org/)
- [https://github.com/mozilla/mozilla-django-oidc](https://github.com/mozilla/mozilla-django-oidc)### Java EE
- [https://www.payara.fish/](https://www.payara.fish/)### JavaScript / TypeScript
- [https://www.npmjs.com/package/oidc-client](https://www.npmjs.com/package/oidc-client)
- [https://github.com/authts/oidc-client-ts](https://github.com/authts/oidc-client-ts)### Dart / Flutter
- [https://dart.dev/](https://dart.dev/)
- [https://flutter.dev/](https://flutter.dev/)
- [https://pub.dev/packages/flutter_appauth](https://pub.dev/packages/flutter_appauth)
- [Free Flutter Authentication & Authorization Course, YouTube](https://www.youtube.com/playlist?list=PLCOnzDflrUceRLfHEkl-u2ipjsre6ZwjV)## Tools
- [Apache NetBeans](https://netbeans.apache.org)
- [Apache Directory Studio](https://directory.apache.org/studio/)
- [DbVisualizer](https://www.dbvis.com/)
- [DBeaver Community](https://dbeaver.io/)
- [Visual Studio Code](https://code.visualstudio.com/)