====== Single Sign On System ====== Um die internen Services zu schützen, wollte ich ein SSO (Single Sign On) System aufbauen, um eine zentrale Userverwaltung zu haben und nicht bei jedem System einloggen zu müssen. Es basiert derzeit auf [[https://www.keycloak.org/documentation.html|Keycloak]] und dem offiziellen [[https://hub.docker.com/r/jboss/keycloak|Docker Image]]. FIXME Derzeit spiele ich damit herum und werde dokumentieren was ich wie eingerichtet habe. ===== Schutz mittels Nginx ===== Dies ist für folgende Anwendungsfälle gedacht: statische Seiten, oder Seiten, welche nicht notwendigerweise ein Login / einen Nutzer brauchen. **Einrichtung:** ===== Schutz mittels OpenID Connect ===== Für Anwendungen, welche eigene Nutzer verwenden / benötigen, ist die Anbindung mittels OpenID Connect gedacht. **Einrichtung:** FIXME Einen funktionierenden Fall erzeugen und hier beschreiben. ===== Quelle(n) ===== * [[https://www.keycloak.org/docs/latest/getting_started/index.html|Keycloak initial aufsetzen, auch für Docker notwendig]] * [[https://heipei.io/2015/09/23/nginx-sso-Simple-offline-SSO-for-nginx/|Statische Ressourcen mittels Nginx schützen]] * [[https://developer.okta.com/blog/2018/08/28/nginx-auth-request]] * [[https://stackoverflow.com/questions/640409/can-i-install-update-wordpress-plugins-without-providing-ftp-access|Updates without FTP access]] * [[http://localhost:8084/auth/realms/master/.well-known/openid-configuration|local OpenID Configuration with Keycloak]] * [[https://developers.redhat.com/blog/2018/10/08/configuring-nginx-keycloak-oauth-oidc/]] * [[https://portal.liferay.dev/docs/7-0/deploy/-/knowledge_base/d/authenticating-with-openid-connect]] * [[https://www.comakeit.com/blog/quick-guide-using-keycloak-identity-access-management/]] * [[https://medium.com/@auscunningham/create-a-custom-theme-for-keycloak-8781207be604]] * [[https://github.com/vouch/vouch-proxy]] {{tag>IT Systeme SSO Keycloak}}