Keycloak installieren: Unterschied zwischen den Versionen
Tim00 (Diskussion | Beiträge) |
|||
(17 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 10: | Zeile 10: | ||
Es gibt ein Ansible Skript, das die Installationsschritte für Keycloak automatisiert durchführt. | Es gibt ein Ansible Skript, das die Installationsschritte für Keycloak automatisiert durchführt. | ||
Die Quellen für das Ansible Skript können hier eingesehen werden: [https:// | Die Quellen für das Ansible Skript können hier eingesehen werden: [https://codeberg.org/tpokorra/hs.ansible/src/branch/main/playbooks/keycloak] | ||
== Installation == | == Installation == | ||
Zeile 22: | Zeile 20: | ||
* Es wird Keycloak als Zip Datei heruntergeladen, z.B. [https://github.com/keycloak/keycloak/releases/download/17.0.0/keycloak-17.0.0.zip], und ins Verzeichnis $HOME/keycloak-17.0.0 entpackt. | * Es wird Keycloak als Zip Datei heruntergeladen, z.B. [https://github.com/keycloak/keycloak/releases/download/17.0.0/keycloak-17.0.0.zip], und ins Verzeichnis $HOME/keycloak-17.0.0 entpackt. | ||
* Dann werden ein paar Konfigurationen an der Datei <code>keycloak/conf/keycloak.conf</code> vorgenommen, um die Postgresql Datenbank einzurichten, und um den Proxymodus auf edge zu setzen und den Hostname zu setzen. | * Dann werden ein paar Konfigurationen an der Datei <code>keycloak/conf/keycloak.conf</code> vorgenommen, um die Postgresql Datenbank einzurichten, und um den Proxymodus auf edge zu setzen und den Hostname zu setzen. | ||
* Nun wird die Keycloak Instanz initialisiert, mit dem Befehl: <code>keycloak/bin/kc.sh --profile=prod build</code> | * Nun wird die Keycloak Instanz initialisiert, mit dem Befehl: <code>keycloak/bin/kc.sh --cache=local --profile=prod build</code>. Hierbei verhindert die Einstellung für den Cache, dass Keycloak versucht über das Netzwerk Verbindungen zu anderen Instanzen herzustellen. | ||
* Es muss der Server einmal gestartet werden, während der Admin Benutzer mit Passwort in einer Umgebungsvariable gesetzt ist, damit der Benutzer eingerichtet wird. | * Es muss der Server einmal gestartet werden, während der Admin Benutzer mit Passwort in einer Umgebungsvariable gesetzt ist, damit der Benutzer eingerichtet wird. | ||
* Es wird Monit konfiguriert, um den Keycloak Service zu starten, der auf einem internen Port lauscht. | * Es wird Monit konfiguriert, um den Keycloak Service zu starten, der auf einem internen Port lauscht. | ||
* Es wird der Apache in der htaccess Datei konfiguriert, damit die aufgeschaltete Domain über Proxy auf den Keycloak Dienst verweist. | * Es wird der Apache in der htaccess Datei konfiguriert, damit die aufgeschaltete Domain über Proxy auf den Keycloak Dienst verweist. Dabei ist wichtig, dass der Java Prozess mitbekommt, dass die Seite über https läuft. Dazu wird in der htaccess Datei der Wert X-Forwarded-Proto auf https gesetzt. | ||
=== Keycloak mit Systemd === | |||
Sofern <code>linger</code> für den User schon verfügbar ist, kann auch Systemd verwendet werden. Zudem sollte im Vorfeld <code>export XDG_RUNTIME_DIR=/run/user/$UID</code> ausgeführt werden um Zugriff auf die Befehle zu erhalten. | |||
Beispiel einer Systemd Konfiguration in <code>.config/systemd/user/keycloak.service</code> | |||
<pre style=ini> | |||
[Unit] | |||
Description=Keycloak | |||
[Service] | |||
Type=simple | |||
Restart=on-abort | |||
WorkingDirectory=/home/pacs/xyz00/users/login/keycloak | |||
Environment=PROXY_ADDRESS_FORWARDING=true | |||
# Für den ersten Start, um den Adminuser zu setzen | |||
#Environment=KEYCLOAK_ADMIN=changeme | |||
#Environment=KEYCLOAK_ADMIN_PASSWORD=changeme | |||
# Die Option cache=local kann auch an anderer Stelle gesetzt werden. | |||
# Hauptsache sie taucht auf, da es sonst zu Performance-Problemen wie | |||
# Timeouts kommen kann. | |||
ExecStart=/home/pacs/xyz00/users/login/keycloak/latest/bin/kc.sh start --cache=local | |||
[Install] | |||
# Achtung: multiuser.target würde hier zu Problemen führen | |||
WantedBy=default.target | |||
</pre> | |||
== Beispiel einer Einrichtung == | == Beispiel einer Einrichtung == | ||
Diese Anleitung steht auch als [https://youtu.be/bmOp8epgxsM Video auf Youtube] zur Verfügung. | |||
* Auf https://keycloak.example.org/admin anmelden. | * Auf https://keycloak.example.org/admin anmelden. | ||
* Es soll nicht mit der master Realm gearbeitet werden, sondern sollte eine weitere Realm eingerichtet werden, z.B. " | |||
* | === Realm einrichten === | ||
* Es soll nicht mit der master Realm gearbeitet werden, sondern sollte eine weitere Realm eingerichtet werden, z.B. "MeineFirma" | |||
* Diese neue Realm wird dann ausgewählt | |||
=== Benutzer einrichten === | |||
* Innerhalb der neuen Realm wird dann ein neuer Benutzer angelegt. | |||
* Beim neuen Benutzer kann ausgewählt werden, dass die E-Mail bereits bestätigt ist. | |||
* Nach dem Speichern des Benutzers kann man dann auch bei Credentials das Passwort setzen. Wenn es nur temporär ist, muss der Benutzer es bei der ersten Anmeldung ändern. | |||
* Nun kann man sich als Administrator abmelden und sich als der Benutzer anmelden, auf https://keycloak.example.org/realms/MeineFirma/account/#/ | |||
** Achtung: in anderen Anleitungen heißen die URLs /auth/realms usw, aber auth scheint nicht mehr Teil der Standardeinrichtung zu sein. | |||
* Als Benutzer kann man sein Passwort ändern. | |||
* Wieder abmelden, und wieder als Administrator anmelden. | |||
=== Client einrichten === | |||
* Achtung: erst aus der Master Realm in die vorher angelegte Realm wechseln, z.B. "MeineFirma" | |||
* Nun sollte ein Client hinzugefügt werden, also eine beliebige Anwendung, die mit Keycloak zusammenarbeiten soll | |||
** Als Client-Protokoll wählt man "OpenID Connect" | |||
** Die Client-ID kann so aussehen: my-nextcloud | |||
** Anwählen: 'Client Authentication', um den OID Typ auf 'Confidential Access Type' zu setzen. | |||
** Anwählen: 'Standard Flow', 'Implicit Flow' und 'Direct Access Grants' | |||
* Eine Root Url eingeben, z.B. https://nextcloud.example.org | |||
* Eine Valid Redirect URI eingeben, z.B. https://nextcloud.example.org/* | |||
* Gültige Web Origins eingeben, z.B. https://nextcloud.example.org | |||
* Speichern | |||
* Unter Roles eine neue Rolle mit Namen admin anlegen. | |||
* Wieder unter den Client Nextcloud gehen, und bei "Client Scopes" klicke auf "my-nextcloud-dedicated", und wähle dort "Add predefined Mapper". Wähle "client roles", und klicke auf "Add". Dann diesen neuen Mapper "client roles" Bearbeiten, und Client ID auf "my-nextcloud" setzen, und "Token Claim Name" mit "roles" setzen, und "Add to userinfo" auf "ON" stellen. Dann Speichern. | |||
* Dann zu nochmal zu Client Scopes (im Client) gehen, und auf "my-nextcloud-dedicated" klicken, und dort im Reiter "Scope" die Option "Full Scope Allowed" abschalten. | |||
* Dann unter Configure / Realm Settings, in General, bei Endpoints auf "OpenID Endpoint Configuration" klicken, dann wird eine Seite geöffnet, auf dieser URL: https://keycloak.example.org/realms/MeineFirma/.well-known/openid-configuration; diese Seite offen halten, wir brauchen daraus die Daten für die Nextcloud Einrichtung | |||
=== Nextcloud einrichten (Einfach) === | |||
* Als Administrator anmelden, und bei den Apps die App [https://apps.nextcloud.com/apps/sociallogin "Social Login"] installieren. | |||
* Dann bei Einstellungen, unter Verwaltung, Social Login, die gewünschten Einstellungen vornehmen. | |||
* Es sollte ein Kreuz sein bei: Anlegen eines Kontos verhindern, wenn die E-Mail-Adresse bereits von einem anderen Konto verwendet wird. | |||
* Es sollte ein Kreuz sein bei: Verhindern, dass sich Benutzer ohne gemappte Gruppe anmelden können. | |||
* Speichern | |||
* Dann bei "Benutzerdefinierte OpenID Connect Anbindung" auf das Plus klicken | |||
* Nun die Daten aus der "OpenID Endpoint Configuration" (siehe oben) übernehmen: Authorize URL, Token URL, User info URL, Logout URL | |||
* Client ID: nc (Name des Clients in Keycloak) | |||
* Client Secret: hier kommt das Secret hinein, das in Keycloak im Client unter Credentials "Client Secret" zu finden ist. Das kann über die Zwischenablage kopiert werden. | |||
* Scope: openid | |||
* Speichern | |||
=== Nextcloud einrichten (Fortgeschritten) === | |||
Die folgende App wird mit Rücksicht auf Keycloak entwickelt und hat daher eine <strong>bessere Kompatibilität</strong> als das Beispiel oben. Allerdings gibt es hierfür keine Optionen in der Cloud, stattdessen wird die <code>config.php</code> direkt bearbeitet. | |||
==== Plugin-Installation ==== | |||
# Als Administrator die App [https://github.com/pulsejet/nextcloud-oidc-login "Nextcloud OIDC Login"] installieren | |||
# Die Nextcloud Konfigurationsdatei unter <code>pfad/zur/nextcloud/config/config.php</code> öffnen und basierend auf dem Readme der App (Link aus Schritt #1) befüllen. Das könnte so aussehen: | |||
<pre> | |||
'oidc_login_client_id' => 'nextcloud', | |||
'oidc_login_client_secret' => 'bSIPDNUyTQpxmfOpXdwyoBP8nZDQZVuL', // Client Reiter "Credentials" in Keycloak | |||
'oidc_login_provider_url' => 'https://login.mydomain.de/realms/myrealm', | |||
'oidc_login_end_session_redirect' => true, | |||
'oidc_login_logout_url' => 'https://cloud.mydomain.de/index.php/apps/oidc_login/oidc', | |||
'oidc_login_auto_redirect' => true, // hiermit wird das Login-Formular übergangen um Leute weniger zu verwirren | |||
'oidc_login_redir_fallback' => false, | |||
'oidc_login_disable_registration' => false, // Nextcloud soll neue Keycloak Accounts akzeptieren | |||
'oidc_login_attributes' => array( | |||
'id' => 'preferred_username', | |||
'mail' => 'email', | |||
'groups' => 'ownCloudGroups', | |||
'is_admin' => 'ownCloudAdmin', | |||
), | |||
</pre> | |||
==== In Keycloak nochmal alles kontrollieren ==== | |||
# Client ID stimmt überein | |||
# unter <code>Capability config</code> ist <code>Client authentication</code> aktiv (damit wir ua. unser Secret bekommen) | |||
# <code>Valid redirect URIs</code> erlaubt </code>https://cloud.mydomain.de/*</code> – oder eine konkretere Adresse. Das Plus übernimmt die Einstellung aus <code>Valid redirect URIs</code> | |||
# <code>Valid post logout redirect URIs</code> erlaubt <code>+</code> oder </code>https://cloud.mydomain.de/*</code> – oder eine konkretere Adresse | |||
# <code>Fine Grain OpenID Connect Configuration</code> steht unter <code>ID Token Signature Algorithm</code> auf <code>RS256</code> (Achtung, hier verrutscht man schnell weil die Einträge sich ähneln) | |||
==== Gruppen Synchronisation über Rollen ermöglichen ==== | |||
Hierfür legen wir einen Mapper in <code>nextcloud</code> Client an. Anschließend müssen die tatsächlichen Gruppen mit Roles verknüpft werden. Hintergrund ist, dass Roles eigentlich für Berechtigungsmanagement gedacht sind, und Gruppen eigentlich nur User gruppieren sollen. | |||
# wir wechseln im Client <code>nextcloud</code> auf den Reiter <code>Client scopes</code> | |||
# wir wählen <code>nextcloud-dedicated</code> | |||
# Add mapper -> by configuration | |||
## Type: <code>User Client Role</code> | |||
## Name: <code>ownCloudGroups</code> | |||
## Client ID | |||
### <strong>Option #1:</strong> <code>none</code> – es werden alle <code>Realm roles</code> abgerufen. Das umfasst allerdings auch die Defaults wie <code>uma_authorization</code>, <code>offline_access</code>, <code>default-user-roles</code> und ist nicht immer gewünscht. | |||
### <strong>Option #2:</strong> <code>nextcloud</code> hier können im Anschluss roles im Client angelegt und mit <code>Groups</code> oder <code>Realm roles</code> verknüpft werden. | |||
## Multivalued: <code>On</code> | |||
## Token Claim Name: <code>ownCloudGroups</code> | |||
## Claim JSON Type: <code>String</code> | |||
## die folgenden drei Optionen: <code>On</code> | |||
==== Gruppen Synchronisation in der Praxis ==== | |||
<strong>Option #2:</strong> Client ID <code>nextcloud</code> | |||
# wir wechseln im Client <code>nextcloud</code> auf den Reiter <code>Roles</code> | |||
# Create role | |||
## Wunschname | |||
# wir wechseln in <code>Groups</code> (Sidebar) | |||
# Create group | |||
## Wunschname | |||
# In der Gruppe wechseln wir auf den Reiter <code>Role mapping</code> | |||
## Assign role | |||
## Im Dropdown welchseln wir auf den Filter <code>by clients</code> | |||
## Wir wählen die gewünschte Rolle | |||
## Unten Links, button <code>Assign</code> | |||
Ab hier können wir die Gruppe normal zuweisen. | |||
=== Benutzer einrichten === | |||
* Einen Benutzer im Keycloak einrichten, in der Realm "MeineFirma". | |||
* Den Benutzer bearbeiten, und unter "Role Mappings", "Assign Role", "Filter by Clients", wähle "my-nextcloud admin" und klicke auf "Assign". | |||
== Fehler beheben == | |||
Problem: Gerade beim Experimentieren kommt schon mal die Meldung: "expected expression, got end of script" | |||
* Lösung: Webseite aus der Firefox Chronik komplett löschen, oder in einem privaten Fenster öffnen, dann geht es wieder. | |||
Generell kann es zu verwirrenden Fehlermeldungen kommen, wenn man sich versucht in einer verknüpften Anwendung einzuloggen aber beispielsweise noch als Admin im Master-Realm eingeloggt ist. | |||
=== Logging === | |||
Um Fehler besser verstehen zu können, kann das Logging angeschaltet werden, siehe auch [https://www.keycloak.org/server/logging]. | |||
Dazu müssen im Start Skript <code>bin/start-keycloak.sh</code> folgende Parameter hinzugefügt werden: | |||
--log-level=ERROR --log=file | |||
Also sieht es z.B. so aus: | |||
./bin/kc.sh start --http-port [...] --proxy edge --log-level=ERROR --log=file & | |||
Nach dem Neustart von Keycloak gibt es dann die Datei <code>keycloak/data/log/keycloak.log</code>. | |||
== Links == | == Links == | ||
*[http://www.keycloak.org/ Webseite von Keycloak] | *[http://www.keycloak.org/ Webseite von Keycloak] | ||
*[https:// | *[https://codeberg.org/tpokorra/hs.ansible/src/branch/main/playbooks/keycloak Ansible Playbook für Hostsharing] | ||
*[https://robferguson.org/blog/2019/12/24/getting-started-with-keycloak/ Getting started with Keycloak] | |||
*[https://janikvonrotz.ch/2020/10/20/openid-connect-with-nextcloud-and-keycloak/ OpenID Connect with Nextcloud and Keycloak] von Janik Vonrotz, Oktober 2020 | |||
* [https://www.muehlencord.de/wordpress/2019/12/14/nextcloud-sso-using-keycloak/ Nextcloud SSO using Keycloak] von Jörns Blog, Dezember 2019 | |||
* [https://youtu.be/bmOp8epgxsM Erklärvideo auf Youtube] zum Einrichten von Keycloak und Nextcloud | |||
* [https://apps.nextcloud.com/apps/sociallogin Nextcloud App Social Login] | |||
---- | ---- | ||
Zeile 41: | Zeile 202: | ||
[[Kategorie:Ansible Playbook]] | [[Kategorie:Ansible Playbook]] | ||
[[Kategorie:Software]] | [[Kategorie:Software]] | ||
[[Kategorie:SSO]] | |||
[[Kategorie:Java]] | [[Kategorie:Java]] |
Version vom 19. Februar 2024, 09:28 Uhr
Allgemein
Keycloak [1] ist eine Open Source Lösung, die ein Single Sign On für verschiedene Anwendungen ermöglicht. Dabei ermöglicht es sowohl die Identitätsverwaltung als auch Zugriffsmanagement.
Es kann die Benutzer entweder aus einem existierenden Verzeichnisdienst (LDAP, Active Directory) auslesen, oder die Gruppen und Benutzer auch selber verwalten.
Technische Details
Keycloak ist in Java geschrieben. Bisher lief es in einem Wildfly Server, aber seit Version 17 (Februar 2022) benutzt es Quarkus, welches ein leichtgewichtiges Java Framework ist.
Es gibt ein Ansible Skript, das die Installationsschritte für Keycloak automatisiert durchführt.
Die Quellen für das Ansible Skript können hier eingesehen werden: [2]
Installation
Was das Ansible Skript macht, lässt sich mit diesen Worten beschreiben:
- Es wird ein Linux Benutzer eingerichtet.
- Es wird eine Postgresql Datenbank eingerichtet.
- Es wird eine Domain aufgeschaltet.
- Es wird Keycloak als Zip Datei heruntergeladen, z.B. [3], und ins Verzeichnis $HOME/keycloak-17.0.0 entpackt.
- Dann werden ein paar Konfigurationen an der Datei
keycloak/conf/keycloak.conf
vorgenommen, um die Postgresql Datenbank einzurichten, und um den Proxymodus auf edge zu setzen und den Hostname zu setzen. - Nun wird die Keycloak Instanz initialisiert, mit dem Befehl:
keycloak/bin/kc.sh --cache=local --profile=prod build
. Hierbei verhindert die Einstellung für den Cache, dass Keycloak versucht über das Netzwerk Verbindungen zu anderen Instanzen herzustellen. - Es muss der Server einmal gestartet werden, während der Admin Benutzer mit Passwort in einer Umgebungsvariable gesetzt ist, damit der Benutzer eingerichtet wird.
- Es wird Monit konfiguriert, um den Keycloak Service zu starten, der auf einem internen Port lauscht.
- Es wird der Apache in der htaccess Datei konfiguriert, damit die aufgeschaltete Domain über Proxy auf den Keycloak Dienst verweist. Dabei ist wichtig, dass der Java Prozess mitbekommt, dass die Seite über https läuft. Dazu wird in der htaccess Datei der Wert X-Forwarded-Proto auf https gesetzt.
Keycloak mit Systemd
Sofern linger
für den User schon verfügbar ist, kann auch Systemd verwendet werden. Zudem sollte im Vorfeld export XDG_RUNTIME_DIR=/run/user/$UID
ausgeführt werden um Zugriff auf die Befehle zu erhalten.
Beispiel einer Systemd Konfiguration in .config/systemd/user/keycloak.service
[Unit] Description=Keycloak [Service] Type=simple Restart=on-abort WorkingDirectory=/home/pacs/xyz00/users/login/keycloak Environment=PROXY_ADDRESS_FORWARDING=true # Für den ersten Start, um den Adminuser zu setzen #Environment=KEYCLOAK_ADMIN=changeme #Environment=KEYCLOAK_ADMIN_PASSWORD=changeme # Die Option cache=local kann auch an anderer Stelle gesetzt werden. # Hauptsache sie taucht auf, da es sonst zu Performance-Problemen wie # Timeouts kommen kann. ExecStart=/home/pacs/xyz00/users/login/keycloak/latest/bin/kc.sh start --cache=local [Install] # Achtung: multiuser.target würde hier zu Problemen führen WantedBy=default.target
Beispiel einer Einrichtung
Diese Anleitung steht auch als Video auf Youtube zur Verfügung.
- Auf https://keycloak.example.org/admin anmelden.
Realm einrichten
- Es soll nicht mit der master Realm gearbeitet werden, sondern sollte eine weitere Realm eingerichtet werden, z.B. "MeineFirma"
- Diese neue Realm wird dann ausgewählt
Benutzer einrichten
- Innerhalb der neuen Realm wird dann ein neuer Benutzer angelegt.
- Beim neuen Benutzer kann ausgewählt werden, dass die E-Mail bereits bestätigt ist.
- Nach dem Speichern des Benutzers kann man dann auch bei Credentials das Passwort setzen. Wenn es nur temporär ist, muss der Benutzer es bei der ersten Anmeldung ändern.
- Nun kann man sich als Administrator abmelden und sich als der Benutzer anmelden, auf https://keycloak.example.org/realms/MeineFirma/account/#/
- Achtung: in anderen Anleitungen heißen die URLs /auth/realms usw, aber auth scheint nicht mehr Teil der Standardeinrichtung zu sein.
- Als Benutzer kann man sein Passwort ändern.
- Wieder abmelden, und wieder als Administrator anmelden.
Client einrichten
- Achtung: erst aus der Master Realm in die vorher angelegte Realm wechseln, z.B. "MeineFirma"
- Nun sollte ein Client hinzugefügt werden, also eine beliebige Anwendung, die mit Keycloak zusammenarbeiten soll
- Als Client-Protokoll wählt man "OpenID Connect"
- Die Client-ID kann so aussehen: my-nextcloud
- Anwählen: 'Client Authentication', um den OID Typ auf 'Confidential Access Type' zu setzen.
- Anwählen: 'Standard Flow', 'Implicit Flow' und 'Direct Access Grants'
- Eine Root Url eingeben, z.B. https://nextcloud.example.org
- Eine Valid Redirect URI eingeben, z.B. https://nextcloud.example.org/*
- Gültige Web Origins eingeben, z.B. https://nextcloud.example.org
- Speichern
- Unter Roles eine neue Rolle mit Namen admin anlegen.
- Wieder unter den Client Nextcloud gehen, und bei "Client Scopes" klicke auf "my-nextcloud-dedicated", und wähle dort "Add predefined Mapper". Wähle "client roles", und klicke auf "Add". Dann diesen neuen Mapper "client roles" Bearbeiten, und Client ID auf "my-nextcloud" setzen, und "Token Claim Name" mit "roles" setzen, und "Add to userinfo" auf "ON" stellen. Dann Speichern.
- Dann zu nochmal zu Client Scopes (im Client) gehen, und auf "my-nextcloud-dedicated" klicken, und dort im Reiter "Scope" die Option "Full Scope Allowed" abschalten.
- Dann unter Configure / Realm Settings, in General, bei Endpoints auf "OpenID Endpoint Configuration" klicken, dann wird eine Seite geöffnet, auf dieser URL: https://keycloak.example.org/realms/MeineFirma/.well-known/openid-configuration; diese Seite offen halten, wir brauchen daraus die Daten für die Nextcloud Einrichtung
Nextcloud einrichten (Einfach)
- Als Administrator anmelden, und bei den Apps die App "Social Login" installieren.
- Dann bei Einstellungen, unter Verwaltung, Social Login, die gewünschten Einstellungen vornehmen.
- Es sollte ein Kreuz sein bei: Anlegen eines Kontos verhindern, wenn die E-Mail-Adresse bereits von einem anderen Konto verwendet wird.
- Es sollte ein Kreuz sein bei: Verhindern, dass sich Benutzer ohne gemappte Gruppe anmelden können.
- Speichern
- Dann bei "Benutzerdefinierte OpenID Connect Anbindung" auf das Plus klicken
- Nun die Daten aus der "OpenID Endpoint Configuration" (siehe oben) übernehmen: Authorize URL, Token URL, User info URL, Logout URL
- Client ID: nc (Name des Clients in Keycloak)
- Client Secret: hier kommt das Secret hinein, das in Keycloak im Client unter Credentials "Client Secret" zu finden ist. Das kann über die Zwischenablage kopiert werden.
- Scope: openid
- Speichern
Nextcloud einrichten (Fortgeschritten)
Die folgende App wird mit Rücksicht auf Keycloak entwickelt und hat daher eine bessere Kompatibilität als das Beispiel oben. Allerdings gibt es hierfür keine Optionen in der Cloud, stattdessen wird die config.php
direkt bearbeitet.
Plugin-Installation
- Als Administrator die App "Nextcloud OIDC Login" installieren
- Die Nextcloud Konfigurationsdatei unter
pfad/zur/nextcloud/config/config.php
öffnen und basierend auf dem Readme der App (Link aus Schritt #1) befüllen. Das könnte so aussehen:
'oidc_login_client_id' => 'nextcloud', 'oidc_login_client_secret' => 'bSIPDNUyTQpxmfOpXdwyoBP8nZDQZVuL', // Client Reiter "Credentials" in Keycloak 'oidc_login_provider_url' => 'https://login.mydomain.de/realms/myrealm', 'oidc_login_end_session_redirect' => true, 'oidc_login_logout_url' => 'https://cloud.mydomain.de/index.php/apps/oidc_login/oidc', 'oidc_login_auto_redirect' => true, // hiermit wird das Login-Formular übergangen um Leute weniger zu verwirren 'oidc_login_redir_fallback' => false, 'oidc_login_disable_registration' => false, // Nextcloud soll neue Keycloak Accounts akzeptieren 'oidc_login_attributes' => array( 'id' => 'preferred_username', 'mail' => 'email', 'groups' => 'ownCloudGroups', 'is_admin' => 'ownCloudAdmin', ),
In Keycloak nochmal alles kontrollieren
- Client ID stimmt überein
- unter
Capability config
istClient authentication
aktiv (damit wir ua. unser Secret bekommen) Valid redirect URIs
erlaubt https://cloud.mydomain.de/* – oder eine konkretere Adresse. Das Plus übernimmt die Einstellung ausValid redirect URIs
Valid post logout redirect URIs
erlaubt+
oder https://cloud.mydomain.de/* – oder eine konkretere AdresseFine Grain OpenID Connect Configuration
steht unterID Token Signature Algorithm
aufRS256
(Achtung, hier verrutscht man schnell weil die Einträge sich ähneln)
Gruppen Synchronisation über Rollen ermöglichen
Hierfür legen wir einen Mapper in nextcloud
Client an. Anschließend müssen die tatsächlichen Gruppen mit Roles verknüpft werden. Hintergrund ist, dass Roles eigentlich für Berechtigungsmanagement gedacht sind, und Gruppen eigentlich nur User gruppieren sollen.
- wir wechseln im Client
nextcloud
auf den ReiterClient scopes
- wir wählen
nextcloud-dedicated
- Add mapper -> by configuration
- Type:
User Client Role
- Name:
ownCloudGroups
- Client ID
- Option #1:
none
– es werden alleRealm roles
abgerufen. Das umfasst allerdings auch die Defaults wieuma_authorization
,offline_access
,default-user-roles
und ist nicht immer gewünscht. - Option #2:
nextcloud
hier können im Anschluss roles im Client angelegt und mitGroups
oderRealm roles
verknüpft werden.
- Option #1:
- Multivalued:
On
- Token Claim Name:
ownCloudGroups
- Claim JSON Type:
String
- die folgenden drei Optionen:
On
- Type:
Gruppen Synchronisation in der Praxis
Option #2: Client ID nextcloud
- wir wechseln im Client
nextcloud
auf den ReiterRoles
- Create role
- Wunschname
- wir wechseln in
Groups
(Sidebar) - Create group
- Wunschname
- In der Gruppe wechseln wir auf den Reiter
Role mapping
- Assign role
- Im Dropdown welchseln wir auf den Filter
by clients
- Wir wählen die gewünschte Rolle
- Unten Links, button
Assign
Ab hier können wir die Gruppe normal zuweisen.
Benutzer einrichten
- Einen Benutzer im Keycloak einrichten, in der Realm "MeineFirma".
- Den Benutzer bearbeiten, und unter "Role Mappings", "Assign Role", "Filter by Clients", wähle "my-nextcloud admin" und klicke auf "Assign".
Fehler beheben
Problem: Gerade beim Experimentieren kommt schon mal die Meldung: "expected expression, got end of script"
- Lösung: Webseite aus der Firefox Chronik komplett löschen, oder in einem privaten Fenster öffnen, dann geht es wieder.
Generell kann es zu verwirrenden Fehlermeldungen kommen, wenn man sich versucht in einer verknüpften Anwendung einzuloggen aber beispielsweise noch als Admin im Master-Realm eingeloggt ist.
Logging
Um Fehler besser verstehen zu können, kann das Logging angeschaltet werden, siehe auch [4].
Dazu müssen im Start Skript bin/start-keycloak.sh
folgende Parameter hinzugefügt werden:
--log-level=ERROR --log=file
Also sieht es z.B. so aus:
./bin/kc.sh start --http-port [...] --proxy edge --log-level=ERROR --log=file &
Nach dem Neustart von Keycloak gibt es dann die Datei keycloak/data/log/keycloak.log
.
Links
- Webseite von Keycloak
- Ansible Playbook für Hostsharing
- Getting started with Keycloak
- OpenID Connect with Nextcloud and Keycloak von Janik Vonrotz, Oktober 2020
- Nextcloud SSO using Keycloak von Jörns Blog, Dezember 2019
- Erklärvideo auf Youtube zum Einrichten von Keycloak und Nextcloud
- Nextcloud App Social Login