Alfresco Identity Service EA (Keycloak) ile Başlarken
Alfresco Kimlik Hizmeti

Alfresco ürünlerinin en son sürümlerinde bulunan yeni bir kimlik doğrulama mimarisi var. Daha spesifik olarak, ACS 6.0, APS 1.9 ve ADF 2.4 ürün sürümlerinden bahsediyoruz. (Not: Hala Erken Erişim (EA) işlevi henüz desteklenmediğinden EA sürümünü üretimde kullanmayın, ama GA sürümünü kullanabilirsiniz.) Yeni kimlik doğrulama mimarisi, kimlik doğrulama işlevini merkezileştirir ve Tek Oturum Açmayı (SSO) destekler. Kullanıcılar, Alfresco Kimlik Hizmeti adı verilen yeni bir hizmet aracılığıyla kimlik doğrulaması yapar.

Bu, ACS, APS ve ADF Workspace istemcileri gibi ilgilendiğimiz uygulamaların oturum açma formları ve kimlik doğrulama ile uğraşmak zorunda olmadığı anlamına gelir. Bir kullanıcı Alfresco Kimlik Hizmetinde oturum açtığında, ACS, APS veya herhangi bir ADF uygulamasına erişmek için tekrar oturum açması gerekmez.

Bu aynı zamanda oturumu kapatmak için de geçerlidir, yani bir kullanıcı Alfresco Kimlik Hizmetinden çıkış yaptığında diğer tüm uygulamalardan da otomatik olarak çıkış yapar.

Alfresco Identity Service, hem bir Kimlik Sağlayıcı (IdP) hem de OAuth 2 belirteçleri için bir belirteç düzenleyici olan JBoss Keycloak üzerinde uygulanmaktadır. Keycloak; kimlik doğrulama, güvenlik parolası depolama, SSO, iki faktörlü kimlik doğrulama vb. İle ilgilenir. Keycloak, OpenID Connect ve SAML gibi protokolleri destekler. Keycloak, kullanıcı verilerini LDAP, Active Directory ve RDBMS gibi çeşitli yerlerde depolayabilir.

Şu anda Alfresco Identity Service, JBoss Keycloak ile aynı şey.

Bu makale için Kaynak Kodu

Bu makalenin kaynak kodu burada bulunabilir. Bu projeyi klonlayın ve bu makale ile birlikte takip etmek kısmen kolay olacaktır.

Keycloak'ı indirin. Zip'ten çıkarın.

sonra standalone.xml dosyasında portları kendinize göre düzenleyin.

sonra çalıştırmak için kullanıcı ekleyin ve komutu kullanın:

Keycloak'a keycloak isimli (örneğimizde şifre de aynı) kullanıcı eklemek için:

keycloak/bin/add-user-keycloak.sh -r master -u keycloak -p keycloak

./standalone.sh -b 0.0.0.0

http://IP:8180/auth

keycloak kullanıcısı ile login olabilirsiniz.

Bu blog gönderisinde, kullanıcının ilk oturum açarken şifreyi değiştirmesini istemiyorum, bu yüzden Geçici seçeneğini KAPALI konumuna getireceğim. Bundan sonra, Şifreyi sıfırla'yı tıklayın.

Artık DBP bileşenlerinin (yani ACS, APS, ADF) konfigürasyonunu başlatmaya hazırız.


Alfresco İçerik Hizmetlerini (ACS) Yapılandırın


Şimdi, ACS'yi Alfresco Kimlik Hizmetini (yani keycloak) kullanacak şekilde yapılandırıp yapılandıramayacağımızı görelim. Kaynak kodu projesinde alfresco-acs/alfresco-global.properties dosyasını açın ve aşağıdaki özelliklerin açıklamasını kaldırın, böylece Alfresco Identity Service (yani keycloak) ACS için etkinleştirilecektir:

authentication.chain=identity-service1:identity-service,alfrescoNtlm1:alfrescoNtlm
identity-service.authentication.enabled=true
identity-service.enable-basic-auth=true
identity-service.authentication.defaultAdministratorUserNames=admin
identity-service.authentication.validation.failure.silent=false
identity-service.auth-server-url=http://localhost:8180/auth
identity-service.realm=master
identity-service.resource=alfresco
identity-service.public-client=true
identity-service.ssl-required=none‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍


Değiştirmeniz gereken tek özellik, identity-service.auth-server-url özelliğidir, açıklama için yukarıdaki APS yapılandırma bölümüne bakın.

Şimdi ACS'yi aşağıdaki gibi yeniden başlatın:
acs6/alfresco.sh start

Kaynak:

https://hub.alfresco.com/t5/alfresco-platform-services-blog/getting-started-with-alfresco-identity-service-ea-keycloak/ba-p/288261

Alfresco Identity Service EA (Keycloak) ile Başlarken
Mehmet Demirel 11 February, 2021
Share this post
Tags
Archive
New York Temizlik Birimi verimliliği ve işbirliğini Alfresco ile Geliştiriyor