(Translated by https://www.hiragana.jp/)
Keycloakの人気記事 39件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 39 けん / 39けん

Keycloakの検索けんさく結果けっか1 - 39 けん / 39けん

タグ検索けんさく該当がいとう結果けっかすくないため、タイトル検索けんさく結果けっか表示ひょうじしています。

Keycloakかんするエントリは39けんあります。 keycloakdocker開発かいはつ などが関連かんれんタグです。 人気にんきエントリには 認証にんしょう認可にんか基盤きばんに Keycloak を使つかって開発かいはつ生産せいさんせいげたはなしなどがあります。
  • 認証にんしょう認可にんか基盤きばんに Keycloak を使つかって開発かいはつ生産せいさんせいげたはなし

    JJUC CCC 2020 Fall の登壇とうだん資料しりょうです。 https://confengine.com/jjug-ccc-2020-fall/schedule/rich#session-28680-info keyword - BaaS ( Banking as a Service ) - Keycloak - OpenID Connect / OAuth 2.0 - Java / Spring Boot

      認証・認可基盤に Keycloak を使って開発生産性を上げた話
    • Next.js App Router で Keycloak と @auth0/nextjs-auth0 を利用りようしてマルチテナント認証にんしょう機能きのう実装じっそうする - Uzabase for Engineers

      はじめまして、 @takano-hi です。 2023ねん2がつに AlphaDrive にジョインして、おもにフロントエンド領域りょういき中心ちゅうしん設計せっけい実装じっそうなどの業務ぎょうむ担当たんとうしています。 最近さいきん、Next.js のプロジェクトをあらたにげる機会きかいがあり、せっかくなので App Router を採用さいようしました。 そのプロジェクトの認証にんしょう機能きのう実装じっそうたり、いままでプロジェクトでも利用りようしていた Keycloak と @auth0/nextjs-auth0 のわせをためしたところいくつかの困難こんなん遭遇そうぐうしたので、その解決かいけつ方法ほうほうについてまとめようとおもいます。 環境かんきょう next v13.4.9 @auth0/nextjs-auth0 v3.1.0 keycloak v20.0.1 ライブラリの選定せんてい背景はいけい わたし所属しょぞくしているチームでは、認証にんしょう基盤きばん(IDプロバイダー)に Keycloak を利用りようしています。 Keycloak は Op

        Next.js App Router で Keycloak と @auth0/nextjs-auth0 を利用してマルチテナント認証機能を実装する - Uzabase for Engineers
      • KeycloakによるAPIセキュリティの基本きほん

        連載れんさいの1かいである今回こんかいは、Keyclooakの基本きほんおよび、API保護ほご必要ひつようとされる背景はいけいについて解説かいせつします。 サービスがより活発かっぱつ利用りようされることをねらって、企業きぎょう公的こうてき機関きかんによるサービスのAPI(Application Programming Interface)公開こうかいひろがっています。また、組織そしきないでもモバイルアプリケーション開発かいはつやシステムあいだ連携れんけいおこないやすくするために、システムがAPIを提供ていきょうすることがおおくなってきています。そのさい、APIはかぎられたひとやシステムにだけがアクセス可能かのうにする必要ひつようがあるため、認証にんしょう認可にんかのようなセキュリティ技術ぎじゅつ必須ひっすになってきます。 認証にんしょう認可にんかは、OAuth 2.0の枠組わくぐみにもとづくことが一般いっぱんてきですが、OAuthは自由じゆうたか仕様しようであるため、あやまって実装じっそう構築こうちくしてしまうとセキュリティホールがつくりこまれてしまいます。ほん記事きじでは、近年きんねんきゅう成長せいちょうげている認証にんしょう認可にんかサーバOSSである「

          KeycloakによるAPIセキュリティの基本
        • FAPIとKeycloakの概要がいよう

          連載れんさいの1かいである今回こんかいは、FAPIの概要がいようならびに、IAMのKeycloakのFAPI対応たいおうについて紹介しょうかいします。 はじめに サービスデリバリのアジリティをたかめるために、いまやサービス開発かいはつにAPIを利用りようすることは必要ひつよう不可欠ふかけつとなっています。また既存きそんサービスにあらたな価値かち付与ふよするために、APIを公開こうかいすることも常套じょうとう手段しゅだんひとつとなっています。このようにAPIにれる機会きかい日常にちじょうにあふれている一方いっぽう、APIにたいして適切てきせつなセキュリティ設計せっけいおこなわなかったために、機密きみつせいたか情報じょうほうろうえいしてしまったり、金融きんゆう取引とりひきかかわる不正ふせい操作そうさゆるしてしまったりという事故じこ事件じけんちません。攻撃こうげきしゃによる攻撃こうげき日々ひび進化しんかをしつづけているなか、APIを公開こうかいするシステムにもとめられるセキュリティ要件ようけん日々ひび高度こうどしています。 そんななか注目ちゅうもくあつめているのが、Financial-grade API Security Profile(以下いか、FAPI)で

            FAPIとKeycloakの概要
          • KeycloakをALB+EC2構成こうせい構築こうちくしてみた | DevelopersIO

            KeycloakはOIDC認証にんしょうとう利用りようしてシングル・サインオンを実現じつげんするOSSです。 先日せんじつ、Keycloakの環境かんきょう検証けんしょうする機会きかいがあったので、構築こうちく手順てじゅんをまとめました。 ほんブログはその備忘録びぼうろくです。 先日せんじつ、Keycloakの環境かんきょう検証けんしょうする機会きかいがあったので、構築こうちく手順てじゅんをまとめました。 ほんブログはその備忘録びぼうろくです。 Keycloakとは KeycloakはOIDC認証にんしょうとう利用りようしてシングル・サインオンを実現じつげんするOSSです。 Keycloak より詳細しょうさいりたいほうは、@ITの記事きじがわかりやすいので、こちらを御覧ごらんください。 マイクロサービス時代じだいのSSOを実現じつげんする「Keycloak」とは:Keycloakちょう入門にゅうもん(1) - @IT 構成こうせい こんなかんじの構成こうせいをCloudFormationでつくります。Keycloakは、EC2じょうのDockerでうごかします。 HTTPS接続せつぞくできるようにするため、ALBをSSL終端しゅうたんにし

              KeycloakをALB+EC2構成で構築してみた | DevelopersIO
            • 実践じっせん Keycloak

              Keycloakは、シングルページアプリケーション(SPA)、モバイルアプリケーション、REST APIなどのモダンなアプリケーションに焦点しょうてんてた、オープンソースのIdentity and Access Management(IAM)ツールです。 小規模しょうきぼなウェブサイトから、すうひゃくまんにんのユーザーをかかえるだい企業きぎょうまで、さまざまなシナリオの本番ほんばん環境かんきょう使用しようされています。 本書ほんしょは、開発かいはつコミュニティーのプロジェクトリーダーとコアディベロッパーがあらわした、Keycloakの包括ほうかつてき解説かいせつしょです。インストール方法ほうほうから、管理かんりコンソールやアカウントコンソールの使つかかた本番ほんばん環境かんきょうでの使用しようそなえた設定せってい方法ほうほう、ユーザーの管理かんり、トークンとセッションの管理かんり、SPIによるカスタマイズまでをくわしく解説かいせつしています。さらに、アプリケーションのセキュリティーを保護ほごする方法ほうほうや、OAuth 2.0とOpenID Connect(OIDC)を

                実践 Keycloak
              • DockerとKeycloakで世界せかい最速さいそくOpenID Connect!! | SIOS Tech. Lab

                ◆ Live配信はいしんスケジュール ◆ サイオステクノロジーでは、Microsoft MVPの武井たけいによる「わかりみのふかいシリーズ」など、定期ていきてきなLive配信はいしんおこなっています。 ⇒ 詳細しょうさいスケジュールはこちらから ⇒ 見逃みのがしてしまったほうはYoutubeチャンネルをごらんください 【5/21開催かいさい】Azure OpenAI ServiceによるRAG実装じっそうガイドを公開こうかいしました 生成せいせいAIを活用かつようしたユースケースでもっと一番いちばんあついとわれているRAGの実装じっそうガイドを公開こうかいしました。そのガイドの紹介しょうかいをおこなうイベントです!! https://tech-lab.connpass.com/event/315703/ きっかけよくAzure Active DirectoryをOpenID ConnectのProviderとして使つかいます。今回こんかい、とある用途ようとで、ローカルにOpenID ConnectのProviderをてなければいけな

                  DockerとKeycloakで世界最速OpenID Connect!! | SIOS Tech. Lab
                • コンテナじょうのマイクロサービスの認証にんしょう強化きょうか ~IstioとKeycloak~

                  連載れんさい5かいとなる今回こんかいは、IstioをもちいたマイクロサービスのシステムをKeycloakをもちいて認証にんしょう強化きょうかする手順てじゅん紹介しょうかいします。 だいかいからは、内部ないぶけのAPIであるマイクロサービスの認証にんしょう強化きょうかする最先端さいせんたん機能きのうをご紹介しょうかいします。だいよんかいまでは、APIセキュリティをかんがえるうえでもっと重要じゅうようである、外部がいぶネットワークと内部ないぶネットワークの境界きょうかい部分ぶぶん着目ちゃくもくしてハードニング方法ほうほう説明せつめいしてきました(1)。

                    コンテナ上のマイクロサービスの認証強化 ~IstioとKeycloak~
                  • CognitoにOpenID Connectを使つかってKeycloakを連携れんけいさせてみる | DevelopersIO

                    Cognitoユーザープールは、OpenID Connectプロバイダーを追加ついか可能かのうで、OIDCに準拠じゅんきょしたアカウントをCognitoユーザープールにひもけることができます。 ほんブログでは、KeycloakとCognitoユーザープールを連携れんけいするれい紹介しょうかいします。 Cognitoユーザープールは、OpenID Connect(以降いこう、OIDC)プロバイダーを追加ついか可能かのうで、OIDCに準拠じゅんきょしたアカウントをCognitoユーザープールにひもけることができます。 弊社へいしゃブログでもLINEアカウントと連携れんけいしたれい紹介しょうかいしています。 【サーバーレスなユーザ管理かんり基盤きばん】Amazon Cognito ユーザープールにOpenID Connectを使つかってLINEアカウントを連携れんけいさせてみる | DevelopersIO ほんブログでは、KeycloakとCognitoユーザープールを連携れんけいするれい紹介しょうかいします。 ゴール Cogni

                      CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO
                    • OpenID Connectを使つかったアプリケーションのテストのためにKeycloakを使つかってみる - Qiita

                      ユーザーの認証にんしょう認可にんかおこな方法ほうほうとしてはOpenID Connectがメジャーですよね。ローカルで簡単かんたんにテストするために、ローカルでKeycloakをDockerで起動きどうしてテストしてみます。外部がいぶシステムはモックを使つかう、というのがセオリーですが、気軽きがる使つかえる本物ほんもののサービスを使つかったほうらくですよね、ということで。 なお、認証にんしょうまわりのGoのアプリケーションコードはちょう簡易かんい実装じっそうなので、本番ほんばん実装じっそうれちゃダメですよ。 2020/11/10: コンテナのわっていたので更新こうしん 2020/11/11: Realmについて補足ほそく Keycloakとは KeycloakはIBM傘下さんかのRedHat傘下さんかのJBossが作成さくせいしている認証にんしょうのすごいソフトウェアです。 自分じぶん自身じしんでユーザーIDとパスワードを管理かんりするID Provider機能きのうつ OpenID Connect、OAuth2、SAML経由けいゆでユーザー認証にんしょうができる(

                        OpenID Connectを使ったアプリケーションのテストのためにKeycloakを使ってみる - Qiita
                      • Keycloakで認可にんかサービスをためしてみよう[後編こうへん

                        はじめに 前回ぜんかいだい8かいでは、「Keycloak」の認可にんかサービスのうち、「集中しゅうちゅう管理かんり方式ほうしき」について解説かいせつしました。集中しゅうちゅう管理かんり方式ほうしきでは、アクセス制御せいぎょ管理かんりをシステム管理かんりしゃおこなう「システム管理かんりしゃ中心ちゅうしんのアクセス管理かんり」を実現じつげんしました。 今回こんかい解説かいせつする「UMA方式ほうしき」では、「UMA(User Managed Access)」というプロトコルを使用しようしてアクセス制御せいぎょ管理かんりをエンドユーザー自身じしんおこなう「エンドユーザー(リソースオーナー)中心ちゅうしんのアクセス管理かんり」を実現じつげんします。この方式ほうしき適用てきようすることにより、エンドユーザー自身じしんで、リソースを他者たしゃ共有きょうゆう設定せっていすることや、パーミッションの認可にんかワークフロー(パーミッションの申請しんせい承認しょうにん拒否きょひ)を利用りようすることができるようになります。 ただし、UMA方式ほうしきでは、Keycloakやクライアントアダプターの設定せってい以外いがいにも、アプリケーションがわ追加ついか実装じっそう必要ひつようになってくるため、集中しゅうちゅう管理かんり方式ほうしきくらべると難易なんい

                          Keycloakで認可サービスを試してみよう[後編]
                        • Keycloakのインストールと構築こうちくれい

                          認可にんかサーバ(Keycloak)の構築こうちく まずは認可にんかサーバを構築こうちくします。ほん連載れんさいでは、Keycloak 9.0.3を使用しようします。インストールさきホストのOSはCentOS 7.8とします。 Keycloakをインストールします。Keycloakのインストールは、zipファイルをダウンロードして解凍かいとうするのみと、非常ひじょう簡単かんたんです。 まずは事前じぜん準備じゅんびとして、Java Development Kitをインストールします。ほん連載れんさいでは、OpenJDK 8を使用しようします。

                            Keycloakのインストールと構築例
                          • コンテナじょうのマイクロサービスの認証にんしょう強化きょうか ~StrimziとKeycloak~

                            だいななかいは、前回ぜんかいつづき、内部ないぶけのAPIであるマイクロサービスの認証にんしょう強化きょうかする最先端さいせんたん機能きのう紹介しょうかいします。 前回ぜんかい同様どうよう、すべてのサービスをKubernetes(Minikube)じょうにデプロイする構成こうせいとし、堅牢けんろう対象たいしょうとしてIstioが提供ていきょうしているBookinfoアプリケーションをげます(1)。

                              コンテナ上のマイクロサービスの認証強化 ~StrimziとKeycloak~
                            • Keycloakをもちいて外部がいぶID連携れんけいためしてみる - Qiita

                              ほん記事きじ以下いかのような読者どくしゃ想定そうていしています 認証にんしょう認可にんかはつ学者がくしゃ Keycloak と Azure AD をID連携れんけいさせたいほう はじめに ほん記事きじでは Keycloak をもちいて外部がいぶID連携れんけい実装じっそう します。 ID連携れんけいというのはサービスのユーザー認証にんしょう外部がいぶまかせることです。たとえばほん記事きじないでも使用しようする Keycloak というソフトウェアをもちいると自社じしゃサービスへアクセスするためのユーザー認証にんしょうを Google や Facebook などのアカウント提供ていきょうしゃまかせることができます。 ID連携れんけいをすることでたとえば以下いかのようなメリットがられます。 ユーザー自身じしん管理かんりするID/PWがすくなくなる。 アカウント管理かんり負担ふたんる。 ここでは Keycloak と Azure AD をもちいてID連携れんけいをしてみたいとおもいます。TwitterやGoogleなどのアカウントをもちいたソーシャルログインやLDAPサーバーをもちいたI

                                Keycloakを用いて外部ID連携を試してみる - Qiita
                              • Nextcloud + KeycloakでSAML認証にんしょうする in ラズパイ4 - Qiita

                                はじめに 株式会社かぶしきがいしゃピー・アール・オーのアドベントカレンダー22にちは、 表題ひょうだいとおり、NextcloudとKeycloakをわせてファイルサーバを構築こうちくしたのでその手順てじゅんのこす。 背景はいけい ツーリングちゅうにドラレコやGoProで撮影さつえいした動画どうが友人ゆうじんない共有きょうゆうするにあたり、 SFTPを使用しようしてファイル共有きょうゆうをしていた。 (1ファイル4GBくらいあるので、GoogleDriveはあっという容量ようりょう超過ちょうかした) さすがにパスワード認証にんしょう論外ろんがいなので公開こうかいかぎ認証にんしょう使用しようしていたところ、以下いか運用うんようじょう問題もんだい発生はっせいした。 秘密ひみつかぎしつくすケース(まあわかる) 接続せつぞく手順てじゅんわすれるケース(かれ本当ほんとうにエンジニアなのだろうか) しつくされるたび公開こうかいかぎ登録とうろくなおすのは億劫おっくうかつ、こんなことのために手順てじゅんしょ用意よういするのも馬鹿ばからしいので、 簡単かんたん使つかえるファイルサーバをげることにした。 目的もくてき SAML認証にんしょう目的もくてき 普段ふだんよく使つかうサービス、それ

                                  Nextcloud + KeycloakでSAML認証する in ラズパイ4 - Qiita
                                • Keycloak on Quarkus

                                  a Kubernetes-Native Java Stack based Identity and Access Manager 認証にんしょう基盤きばんOSS「Keycloak」がQuarkusというKuberntes NativeけJavaフレームワークに対応たいおうはじめました。ほんセッションではQuarkusばんKeycloakをコンテナし、簡単かんたん動作どうさ確認かくにんおよび性能せいのう検証けんしょうおこなった結果けっか紹介しょうかいします。 OpenShift.Run Winter 2020

                                    Keycloak on Quarkus
                                  • Keycloakをもちいたハードニングの実装じっそう方法ほうほう

                                    実際じっさい設定せっていしていきます。通信つうしんをTLSで暗号あんごうするために、ここではプライベート認証にんしょうきょくもうけてサーバ証明しょうめいしょ署名しょめいれます。本番ほんばん環境かんきょうでは信頼しんらいのおけるパブリック認証にんしょうきょく署名しょめいをもらってください。まずは、任意にんいのホストをプライベート認証にんしょうきょくとして準備じゅんびします。keytoolコマンドをもちいて作成さくせいした証明しょうめいしょ発行はっこう要求ようきゅう署名しょめいできるように、opensslの設定せっていファイル(/etc/pki/tls/openssl.cnf)を変更へんこうします。

                                      Keycloakを用いたハードニングの実装方法
                                    • keycloakでOIDC認証にんしょうするときにっておくといこと | k-ota's weblog

                                      keycloakを使つかってOIDC認証にんしょう導入どうにゅうすることになり、設定せってい画面がめんなに設定せっていすべきかなどにこまったのでまとめておく。 前提ぜんてい OAuth2の基本きほんてき理解りかい OIDCの基本きほんてき理解りかい() OIDC自体じたいりたい場合ばあいはこの説明せつめいとかがわかりやすいとおもう keycloakのOIDCクライアントは作成さくせいみ(手順てじゅん) きわめて単純たんじゅんなkeycloakの要素ようそ keycloakの設定せってい方法ほうほうかりづらいのは管理かんり画面がめん設定せっていする項目こうもく大量たいりょうにあるからだが、きわめて単純たんじゅんすると最初さいしょるべきなのはrealm, client, userくらいである。 realm 用語ようごしゅう記述きじゅつ抜粋ばっすいすると レルムは、ユーザー、クレデンシャル、ロール、および、グループのセットを管理かんりします。ユーザーはぞくしているレルムにログインします。レルムはたがいに分離ぶんりされており、制御せいぎょするユーザーのみを管理かんりして、認証にんしょうすることができます。 となっている。ってみればname

                                      • 週刊しゅうかんRailsウォッチ(20201028後編こうへん)RuboCop 1.0.0 stableばんがリリース、Ruby DSLのGUIフレームワークGlimmer、Keycloakほか|TechRacho by BPS株式会社かぶしきがいしゃ

                                        2020.10.28 週刊しゅうかんRailsウォッチ(20201028後編こうへん)RuboCop 1.0.0 stableばんがリリース、Ruby DSLのGUIフレームワークGlimmer、Keycloakほか こんにちは、hachi8833です。 かく記事きじ冒頭ぼうとうには⚓でパーマリンクをいてあります: 社内しゃないやTwitterでの議論ぎろんなどにどうぞ 「つっつきボイス」はRailsウォッチ公開こうかいぜんドラフトを(なべのように)社内しゃない有志ゆうしでつっついたときの会話かいわさい構成こうせいです👄 おづきのてんがありましたら@hachi8833までメンションをいただければ確認かくにん対応たいおういたします🙇 追記ついき(2020/10/29): 来週らいしゅう週刊しゅうかんRailsウォッチはおやすみをいただき通常つうじょう記事きじといたします🙇。 ⚓Ruby ⚓ RuboCop 1.0.0がリリース Changelog: rubocop/CHANGELOG.md at master · rubo

                                          週刊Railsウォッチ(20201028後編)RuboCop 1.0.0 stable版がリリース、Ruby DSLのGUIフレームワークGlimmer、Keycloakほか|TechRacho by BPS株式会社
                                        • コンテナじょうのマイクロサービスの認証にんしょう強化きょうか ~QuarkusとKeycloak~

                                          Quarkusとは、KubernetesネイティブのJavaフレームワークです。Quarkusを使用しようすることで、コンテナに最適さいてきされたJavaアプリケーションを開発かいはつできます。ここではQuarkusとKeycloakをわせた堅牢けんろう方法ほうほうをご紹介しょうかいします(2)。 前回ぜんかいかくサービスにそれぞれIstioのAuthorizationPolicyを作成さくせい導入どうにゅうすることで、かくサービスにJWTによるアクセス制御せいぎょ追加ついかしました。Quarkusのkeycloak-authorizationエクステンションを使つかうと、かくサービスのアクセス制御せいぎょロジックをKeycloakの認可にんかサービスに集約しゅうやくすることができます。 かくサービスのアクセス制御せいぎょロジックを、かくサービスで個別こべつつべきか、認可にんかサーバがわ集約しゅうやくしてつべきかについては一長一短いっちょういったんがあり、またシステムの要件ようけんおおきく依存いぞんする部分ぶぶんがあるため、一概いちがいにどちらがいとはえません

                                            コンテナ上のマイクロサービスの認証強化 ~QuarkusとKeycloak~
                                          • Keycloakで実現じつげんするAPIセキュリティ

                                            システムあいだ連携れんけい必要ひつようなAPIには、認可にんか認証にんしょうのセキュリティ技術ぎじゅつ必須ひっすとなります。この連載れんさいでは、OAuth 2.0をもちいたOSSの認証にんしょう認可にんかサーバ「Keycloak」をもちいたAPI保護ほご仕組しくみについて紹介しょうかいします。

                                            • KeycloakとKeycloak GatekeeperをもちいてWordPressにログイン画面がめん作成さくせいする - astamuse Lab

                                              はじめまして、7がつにAstamuseにjoinしました、植木うえきです。 ICPのエンジニアを担当たんとうしております。 わたしは、普段ふだんならさくらいてたのしみがえるぶしですが、コロナの影響えいきょうもあり外出がいしゅつひかえないといけないとおもうと残念ざんねん仕方しかたがない今日きょうこのころでございます。 はじめに 今回こんかいは、Keycloakについて紹介しょうかいする記事きじです。 弊社へいしゃのICPで導入どうにゅうけて作業さぎょうすすめており、非常ひじょう便利べんりでしたのでふでをとるにいたりました! 下記かきのようなほう是非ぜひていただいて、参考さんこうにしていただけるとさいわいです。 Keycloakをらないほう ざっくり概要がいようりたいほう 導入どうにゅう検討けんとうするほう 概要がいよう Keycloakとは、 OpenID / SAML の認証にんしょう方式ほうしきもちいて、「認証にんしょう」「認可にんか」をおこなうことができるOSS のミドルウェアです。 安全あんぜんせいをKeycloakが管理かんりになってくれるため、アプリケーションはユーザーアクセス管理かんり意識いしきすることから解放かいほうされ、

                                                KeycloakとKeycloak Gatekeeperを用いてWordPressにログイン画面を作成する - astamuse Lab
                                              • ICPのKeycloak導入どうにゅう - astamuse Lab

                                                はじめまして、2019ねん10がつ入社にゅうしゃしました開発かいはつ・インフラ本部ほんぶ丸山まるやまもうします。 弊社へいしゃテックリード(@yukung)がついにたんパン*1で出社しゅっしゃしたという観測かんそく情報じょうほうれ、いよいよ日本にっぽんにもなつ到来とうらいしたことを実感じっかんしているところであります。 さて、わたし担当たんとうさせていただいているInnovation Captital Pathfinder(以下いか、ICP)におきまして、このほど認証にんしょう機能きのうをKeycloakに移行いこうしたので、機能きのう移行いこうまでに検討けんとうしたことをかえってみたいとおもいます。 前置まえおわたしたち開発かいはつしているICPは、弊社へいしゃかかえる膨大ぼうだいかず特許とっきょ情報じょうほうけん情報じょうほうなどをもとに、お客様きゃくさま新規しんき事業じぎょう創出そうしゅつ支援しえんするサービスです。公式こうしきには2020ねん1がつにリリースしていますが、じつはPoCもふくめると2018ねんから開発かいはつつづいている弊社へいしゃでは比較的ひかくてきいきながいサービスです。 弊社へいしゃかかえる膨大ぼうだいりょうのデータを、いかにユーザーが利用りようしやすいかたち

                                                  ICPのKeycloak導入記 - astamuse Lab
                                                • Keycloak - Wikipedia

                                                  Keycloak(キークローク)は、モダンなアプリケーションやサービスで使用しようすることを目的もくてき開発かいはつされた、シングルサインオン、アイデンティティ管理かんり、アクセス管理かんり英語えいごばん)の機能きのう提供ていきょうするオープンソースソフトウェア製品せいひんである。2018ねん3がつねん現在げんざい、このJBossコミュニティのプロジェクトは、KeycloakをRH-SSO製品せいひんのupstream(英語えいごばん)プロジェクトとして使用しようしているRed Hatの支援しえんけている[1]。コンセプトの観点かんてんからると、このツールはアプリケーションやサービスをわずかなコーディングかコーディングなしで簡単かんたんにセキュアにすることを目的もくてきとしている。 歴史れきし[編集へんしゅう] Keycloakの最初さいしょ製品せいひんリリースは、開発かいはつ開始かいししてやく1ねんの2014ねん9がつだった。2016ねん、Red HatはRH SSO製品せいひんを、PicketLinkフレームワークからKeycloak upstreamプロジェ

                                                  • Keycloak - Server Administration Guide

                                                    Keycloak 日本語にほんごドキュメント Star 22.0.5 Release Notes Keycloak のリリースノートです。 Securing Apps Keycloak を利用りようしたアプリケーションの保護ほご方法ほうほうについてのガイドです。 Server Admin Keycloak サーバーの管理かんり方法ほうほうについてのガイドです。 Server Development Keycloak サーバーのテーマやプロバイダーのカスタマイズ方法ほうほうについてのガイドです。 Authorization Services アプリケーションとサービスのきめこまかい権限けんげん管理かんり方法ほうほうについてのガイドです。 Upgrading Keycloak サーバーのアップグレード方法ほうほうについてのガイドです。 21.1.2 Release Notes Keycloak のリリースノートです。 Securing Apps Keycloak を利用りよう

                                                    • 実践じっせん KeycloakとAdvancedな機能きのう紹介しょうかい

                                                      OSSセキュリティ技術ぎじゅつかい だい11かい勉強べんきょうかいでの発表はっぴょう資料しりょうです。

                                                        実践 KeycloakとAdvancedな機能の紹介
                                                      • Keycloakとは(2023ねん12がつばん) - Qiita

                                                        Keycloakとは Keycloakはオープンソースのアイデンティティ・アクセス管理かんり(IAM)ソフトウェアです。シングルサインオンやAPIアクセスの認証にんしょう認可にんか制御せいぎょ実現じつげんするソフトウェアです。ちょうど6ねんまえである2017ねんのAdvent CalendarではじめてKeycloakを紹介しょうかいしたときは、この分野ぶんやのOSSとしてはOpenAMが第一人者だいいちにんしゃてき存在そんざいでした。その、Keycloakは着実ちゃくじつ進化しんかし、2023ねん4がつにCNCF(Cloud Native Computing Foundation)のIncubatingプロジェクトとして承認しょうにんされ、ますます注目ちゅうもくがっています。いまやKeycloakがこの分野ぶんや代表だいひょうてきなOSSになったとえるでしょう。近年きんねんではKeycloak AlternativeをねらほかのOSS1が登場とうじょうしたりと、ぎゃくいかけられる存在そんざいにまでなりました。 Keycloakの提供ていきょう機能きのう

                                                          Keycloakとは(2023年12月版) - Qiita
                                                        • Keycloakを使つかってパスワードログインを導入どうにゅうしたので、開発かいはつ環境かんきょうについて解説かいせつしてみる - Uzabase for Engineers

                                                          この記事きじは、NewsPicks Advent Calendar 2022 の 17 にち記事きじになります。 qiita.com こんにちは。AlphaDrive で Web アプリケーションエンジニアをしている fmatzy です。普段ふだんおもに Go でバックエンドの開発かいはつおこなっています。 現在げんざい新規しんき開発かいはつちゅうのプロダクトにて、パスワードログインの導入どうにゅうに Keycloak を利用りようしました。社内しゃないではすでに Keycloak の導入どうにゅう事例じれいがあり、かなり参考さんこうにできる環境かんきょうととのっていました。一方いっぽうで Keycloak 自体じたい近年きんねん WildFly から Quarkus に移行いこうし、公式こうしきふく技術ぎじゅつ情報じょうほうが outdated なものがおお見受みうけられました (たとえば、公式こうしきの docker-compose の example は WildFly ばんがアーカイブされたのち Quarkus ばん追加ついかされていない…)。 ほん記事きじでは、いま

                                                            Keycloakを使ってパスワードログインを導入したので、開発環境について解説してみる - Uzabase for Engineers
                                                          • Keycloak コンテナがめっちゃ便利べんりだったのでついでに https もした - Qiita

                                                            関連かんれん記事きじ 【Keycloak】Apache の VirtualHost でけられた複数ふくすうのサイトをまとめてシングルサインオンしよう https://qiita.com/thirdpenguin/items/1136c755560eea51b5b1 公式こうしきにリリースされているコンテナイメージによる Keycloak 導入どうにゅうがあまりにも簡単かんたんすぎて感動かんどうしたので、ついでに Keycloak コンテナの https もやってみました。 github リポジトリにやりかたがありました。 https://github.com/keycloak/keycloak-containers/tree/master/server#setting-up-tlsssl 上記じょうき要約ようやくすると、「/etc/x509/https に 秘密ひみつかぎ tls.key と 証明しょうめいしょ tls.crt をくれるとのちはよろしくやるよ!でもボリュームマ

                                                              Keycloak コンテナがめっちゃ便利だったのでついでに https 化もした - Qiita
                                                            • KeycloakでのOpenID Connectお勉強べんきょうメモ #2

                                                              はじめに #1 からのつづきです。前回ぜんかいはこのフローをつくりました。 今回こんかいはこの内容ないようくわしくていきます。 フロー Flow_OIDC 参考さんこう文献ぶんけん 調しらべていくにあたり以下いか資料しりょうながらすすめてきます。 OpenID Connect Core 1.0 日本語にほんごやく OpenID Connect Basic Client Implementer's Guide 1.0 日本語にほんごやく OpenID Connect Discovery 1.0 OpenID Connect フローには種類しゅるいがあるということをる OpenID Connect Basic Client Implementer's Guide 1.0 日本語にほんごやく - 2. Protocol Elementsにいてあるように OpenID Connect には以下いか種類しゅるいがあります。 Authorization Code Flow Implicit

                                                                KeycloakでのOpenID Connectお勉強メモ #2
                                                              • IDaaS(Auth0) vs OSS(Keycloak)vs Managed(Amazon Cognito)

                                                                Future Tech Night # 19

                                                                  IDaaS(Auth0) vs OSS(Keycloak)vs Managed(Amazon Cognito)
                                                                • KeycloakでSSOに入門にゅうもんする

                                                                  2022/02/09(水)すい開催かいさいされた「OSSセキュリティ技術ぎじゅつかい だい10かい勉強べんきょうかい」の資料しりょうです。 https://secureoss-sig.connpass.com/event/235671/

                                                                    KeycloakでSSOに入門する
                                                                  • Keycloak - Blog - Keycloak 10.0.0 released

                                                                    With Identity Brokering Sync Mode it is now possible to control if user profiles are updated on first login, or every login from an external Identity Provider. It is also possible to override this behaviour on individual mappers.

                                                                    • Keycloakのシングル・ログアウト(SLO)についてのまとめ - Qiita

                                                                      今日きょうやること 以前いぜんわたし投稿とうこうしたKeycloakの記事きじでは、Keycloakアダプターやmod_auth_openidcを利用りようしたアプリケーション保護ほご仕方しかたについてきました。しかし、アプリケーション利用りようのログアウトの仕組しくみについてはほとんど言及げんきゅうしていなかったので、今回こんかい投稿とうこうではKeycloakのシングル・ログアウト(以降いこうSLOと省略しょうりゃく)の仕組しくみをまとめることにしました。 ここでいうSLOとは、OIDCで複数ふくすうのRPにログインした状態じょうたいで、Keycloakもしくは特定とくていのRP起点きてんのログアウト処理しょりおこなったさいに、Keycloakをふくめ、ユーザーが利用りようしていたすべてのRPからログアウトされる動作どうさしています。 KeycloakのSLOの仕組しくみについて KeycloakのSLO処理しょりは、おおまかに以下いかのどちらかのパターンで処理しょりされます。 おもちがいはKeycloakのログアウト・エンドポイントにフロントチャ

                                                                        Keycloakのシングル・ログアウト(SLO)についてのまとめ - Qiita
                                                                      • パスキーの概要がいようとKeycloakでの動作どうさ確認かくにん - Qiita

                                                                        なお、上記じょうきは2023ねん12月時点じてんでのFIDOアラインスの定義ていぎもとづきます。これらの用語ようごはこれまで定義ていぎ変化へんかしてきたり、FIDOアライアンスの定義ていぎ業界ぎょうかいのコンセンサスをていないケースで意味いみれがあったりすることもありました。 同期どうきするもののみをすケース パスキーはFIDOアライアンスの発表はっぴょうでは、「マルチデバイスFIDOクレデンシャル」の通称つうしょうというあつかいでした34。つまり、当初とうしょはクラウド同期どうきして複数ふくすうデバイスで使つかえるもののみがパスキーでした。しかし、パスキーのいきおいをてかかりませんが、セキュリティキーベンダーが自分じぶんたちもパスキーだと主張しゅちょうはじめました5。そのFIDOアライアンスもSingle-device passkey(げん: デバイスバウンドパスキー)を定義ていぎし、同期どうきしない従来じゅうらいのFIDOクレデンシャルもパスキーとなりました6。 認証にんしょう方式ほうしきすケース パスキーは「FIDOクレデンシャル」です

                                                                          パスキーの概要とKeycloakでの動作確認 - Qiita
                                                                        • Docker + Keycloak + FastAPIをもちいたローカル OAuth2.0 Authorization Code Grant 検証けんしょう環境かんきょう構築こうちく メモ - Qiita

                                                                          version: "3" volumes: mysql_data: driver: local services: mysql: image: mysql:5.7 volumes: - mysql_data:/var/lib/mysql environment: MYSQL_ROOT_PASSWORD: root MYSQL_DATABASE: keycloak MYSQL_USER: keycloak MYSQL_PASSWORD: password keycloak: image: quay.io/keycloak/keycloak:latest container_name: "keycloak" environment: DB_VENDOR: MYSQL DB_ADDR: mysql DB_DATABASE: keycloak DB_USER: keycloak DB_PASSWO

                                                                            Docker + Keycloak + FastAPIを用いたローカル OAuth2.0 Authorization Code Grant 検証環境構築 メモ - Qiita
                                                                          • Keycloak Gatekeeperを最小さいしょう構成こうせいためす。

                                                                            Keycloak Gatekeeperとは Keycloak Gatekeeperは、認可にんかリバースプロシキとして動作どうさするGo言語げんご実装じっそうされたアプリケーションとなります。 元々もともとあったKeycloak Security Proxyが推奨すいしょうとなり、後継こうけいとしてKeycloak Gatekeeperが開発かいはつされています。 Keycloak Gatekeeperを導入どうにゅうすると、保護ほご対象たいしょうアプリケーションにくわえる必要ひつよういのがおおきなメリットです。 実行じっこう環境かんきょう構成こうせい WindowsServer2016のローカル環境かんきょう構築こうちく Keycloak 6.0.1 localhost:8080 Keycloak gatekeeper localhost:3000 保護ほご対象たいしょうのサンプルアプリ localhost:5000 ブラウザ:google chrome Keycloakの概要がいよう Keycloakの概要がいようについては、こちらの記事きじ

                                                                            • システム開発かいはつ存在そんざいかんつよめるOSS、日立ひたちにKeycloakの「メンテナー」がいる理由りゆう

                                                                              オープンソースソフトウエア(OSS)はもはやシステム開発かいはつには不可欠ふかけつなほどに存在そんざいかんつよめた。ベンダーにとって開発かいはつ運営うんえいへの参加さんか直接的ちょくせつてきげや利益りえきをもたらさなくとも、OSSへの顧客こきゃくニーズの反映はんえい受注じゅちゅうおおきなアドバンテージをることにつながる。 ただ、おおくのOSSの運営うんえいはボランティアや善意ぜんいたよるところがおおきい。営利えいり目的もくてきとする企業きぎょうあしれるのはメリットがすくないようにもおもえるが、日立製作所ひたちせいさくしょはアイデンティティー・アクセス管理かんりのOSSソフトウエア「Keycloak」の開発かいはつプロジェクトなどをとりまとめる「メンテナー」に人材じんざい輩出はいしゅつした。報酬ほうしゅうとなるこのポジションはどういうもので、日立ひたちがメンテナーに人材じんざい輩出はいしゅつした意味合いみあいとはなにか。 OSSは公開こうかいされたソースコードを自由じゆう改変かいへんしたりさい配布はいふしたりできるソフトウエアをす。利用りようできる分野ぶんやもLinuxをはじめとしたOSやJavaScriptやPython

                                                                                システム開発で存在感強めるOSS、日立にKeycloakの「メンテナー」がいる理由
                                                                              • Keycloakを使つかってSAMLを理解りかいする#1 - Qiita

                                                                                AzureじょうのCentOSに、Keycloakとサンプルアプリをれて、SAMLを使つかったログインの動作どうさ検証けんしょうおこなったメモです。 Keycloakを使つかってSAMLを理解りかいする#1 ContOSのセットアップ Keycloakのインストール サンプルアプリのインストール Keycloakを使つかってSAMLを理解りかいする#2 環境かんきょう Azure CentOS Linux release 7.7.1908 (Core) OpenJDK 1.8.0 Apache Maven 3.6.3 Keycloak 8.0.1 システム構成こうせい 1.CentOS CentOSのセットアップ Azureに仮想かそうマシンをデプロイします。 項目こうもく 設定せってい

                                                                                  Keycloakを使ってSAMLを理解する#1 - Qiita
                                                                                1

                                                                                新着しんちゃく記事きじ