-
Notifications
You must be signed in to change notification settings - Fork 6
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
KeyCloak: Anlage von Permissions #124
Comments
Ich kann deiner Argumentation folgen, @rowe42. |
Aktuell machen wir das so, dass diese Permissions einfach als SQL Datei generiert werden. Die Müssen dann von Hand übertragen werden (da können natürlich Fehler entstehen), aber die Dateien an sich sind immer korrekt. |
Ok. Der ganze Autorisationsbereich im Keycloak lässt sich ex und importieren, und das sollte auch der Weg sein wie die security Konfiguration von C nach K und P transportiert wird. |
KeyCloak hat ein REST-API, das wir nutzen, oder? Nicht mit SQL in die DB. |
Ja gibt es. Aber wie gesagt : ich bin dafür dass der Entwickler das während der Entwicklung in seinem Realm/Client im C System über die keycloak Oberfläche konfiguriert und regelmäßig exportiert und eincheckt. Und dann wenn es soweit ist wird die Datei in K eingespielt. |
Ob man jetzt eine SQL Datei generiert, oder eine Liste von CURL Befehlen bleibt sich gleich. Was ich eigentlich sagen wollte: Ich würde es generieren lassen. |
Was meinst du damit? Durch Barrakuda? Kann man machen. Sollte dann eben gerade das Import Format von keycloak (JSON) heraus kommen. Und sollte durch den Entwickler von Hand oder über Keycloak Oberfläche erweitert oder verändert werden können. |
Genau. |
Dann ein CURL-Skript, denn einen direkten Zugriff auf die KeyCloak-DB wird I31 zurecht nicht akzeptieren. |
Ich habe nun die für das animad-Beispiel notwendigen Permissions in einem lokalen KeyCloak von Hand angelegt und die dabei entstandene Datei im internen Wiki als Datei Darin enthalten ist Datei Diese Datei kann dann über die KeyCloak-Oberfläche in einen bestehenden KeyCloak-Client eingespielt werden. Damit ist für mich der Issue erstmal für Milestone 1 gelöst. Wie das dann über CURL möglich ist und ob wir das überhaupt wollen, sollten wir in einem separaten Issue für Milestone 2 diskutieren (#170). |
Es muss beschlossen werden, wie im KeyCloak Permissions gepflegt werden.
Optionen:
Ursprünglich hatte ich 2) favorisiert, aber das birgt das Problem, dass die Rollen-Permissions-Zuordnung erst erfolgen könnte, sobald die Microservices in der jeweiligen Umgebung erstmalig hochgefahren sind. Das passt wahrscheinlich nicht zum Rollout-Vorgang, bei dem man ja auch vorgefertige Rollen per Import einspielen möchte. Außerdem gibt es komplexe Fragestellungen, z.B. was passiert, wenn zeitweilig unterschiedliche Versionen von Microservices hochgefahren werden (bei einem Upgrade), die sich in den Permissions unterscheiden.
Ich plädiere deshalb für 1), da das - insbesondere zwecks schnellerem Vorankommen - natürlich auch einfacher umzusetzen ist. Nachteil ist natürlich, dass die Permissions, die in den Microservices verdrahtet sind zu den Permissions passen müssen, die in KeyCloak hinterlegt sind und dies vom Entwickler sicherzustellen ist.
Was meint ihr? @xdoo @dragonfly28 @Baumfrosch @ejcsid
The text was updated successfully, but these errors were encountered: