Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

A continuación se va a detallar cómo se ha enfocado la integración con este IM Open Source. No obstante, esto es una primera aproximación, y como todo lo que se integra en plataforma, está sujeto a cambios según vayamos recogiendo feedback de los productos y proyectos.

Glosario Keycloak

Below there are terms within A continuación se describen términos usados dentro de Keycloak:

  • Admin Console: Web-based GUI where you can “click out” all configurations required by your instance to work as you desire. 

  • Users: Entities that are able to log into the protected system. They have a set of editable attributes and can be a part of a group and/or have specific roles assigned to them.

  • Role: A type or category of user that exists within an organization. Applications often base on roles to restrict access to resources.  

  • Groups: Entities that are used to manage a set of users. Similarly to users, groups have editable attributes and you can also assign roles to a group. Users that become members of a group inherit their attributes and roles.

  • Realm: A realm manages a set of users, credentials, roles, and groups. A user belongs to and logs into a realm. Realms are isolated from one another and can only manage and authenticate the users that they control.

  • Client: Entities that can request Keycloak to authenticate a user. Most often, clients are applications and services which want to use Keycloak to secure themselves. Clients may also be entities wanting to request identity information or an access token so that they can securely invoke other services secured by Keycloak.

  • Identity Token: A token providing identity information about the user. Part of the OpenID Connect specification.

  • Access Token: A token that can be provided as part of an HTTP request. Consola de Administrador: Interfaz gráfica de usuario basada en la web en la que puedes "pinchar" todas las configuraciones que requiera tu instancia para que funcione como desees.

  • Usuarios: Entidades que pueden iniciar sesión en el sistema protegido. Tienen un conjunto de atributos editables y pueden formar parte de un grupo y/o tener roles específicos asignados.

  • Rol: Tipo o categoría de usuario que existe en una organización. Las aplicaciones suelen basarse en los roles para restringir el acceso a los recursos.

  • Grupos: Entidades que se utilizan para gestionar un conjunto de usuarios. Al igual que los usuarios, los grupos tienen atributos editables y también se pueden asignar roles a un grupo. Los usuarios que se convierten en miembros de un grupo heredan sus atributos y roles.

  • Realm: Un realm (“reino”) gestiona un conjunto de usuarios, credenciales, roles y grupos. Un usuario pertenece a un realm y se registra en él. Los realms están aislados unos de otros y sólo pueden gestionar y autenticar a los usuarios que controlan.

  • Cliente: Entidades que pueden solicitar a Keycloak la autenticación de un usuario. La mayoría de las veces, los clientes son aplicaciones y servicios que quieren utilizar Keycloak por seguridad, para autenticarse. Los clientes también pueden ser entidades que desean solicitar información de identidad o un token de acceso para poder invocar de forma segura otros servicios protegidos por Keycloak.

  • Token de identidad: Un token que proporciona información de identidad sobre el usuario. Forma parte de la especificación OpenID Connect.

  • Token de acceso: Un token que puede ser proporcionado como parte de una solicitud HTTP.

Keycloak Realms

Los Realms de Keycloak se van a corresponder con los verticales de la plataforma, para que en un entorno Multitenant, cada cliente tenga su propio Realm de Keycloak, que en definitiva es una instancia independiente. Dicho Realm podrán configurarlo en base a sus necesidades sin que afecte al resto. Cada Realm tendrá sus propias URLs, providers, clients…

...