完成Keycloak的本地部署与配置
在Stickers RESTful API层面完成与Keycloak的集成
在Stickers RESTful API上实现认证与授权
Keycloak的本地部署Keycloak的本地部署最简单的方式就是使用Docker。可以根据官方文档构建Dockerfile,然后使用Docker Compose直接运行。由于Keycloak也是基础设施的一部分,所以可以直接加到我们在上一讲使用的docker-compose.dev.yaml文件中。同样,在docker文件夹下新建一个keycloak的文件夹,然后新建一个Dockerfile,内容如下:
FROM quay.io/keycloak/keycloak:26.0 AS builder# Enable health and metrics supportENV KC_HEALTH_ENABLED=trueENV KC_METRICS_ENABLED=true# Configure a database vendorENV KC_DB=postgresWORKDIR /opt/keycloak# for demonstration purposes only, please make sure to use proper certificates in production insteadRUN keytool -genkeypair -storepass password -storetype PKCS12 -keyalg RSA -keysize 2048 -dname "CN=server" -alias server -ext "SAN:c=DNS:localhost,IP:127.0.0.1" -keystore conf/server.keystoreRUN /opt/keycloak/bin/kc.sh buildFROM quay.io/keycloak/keycloak:26.0COPY --from=builder /opt/keycloak/ /opt/keycloak/ENTRYPOINT ["/opt/keycloak/bin/kc.sh"]然后修改docker-compose.dev.yaml文件,加入一个名为stickers-keycloak的新的service:
stickers-keycloak:image: daxnet/stickers-keycloak:devbuild:context: ./keycloakdockerfile: Dockerfileenvironment:- KC_DB=postgres- KC_DB_USERNAME=postgres- KC_DB_PASSWORD=postgres- KC_DB_SCHEMA=public- KC_DB_URL=jdbc:postgresql://stickers-pgsql:5432/stickers_keycloak?currentSchema=public- KC_HOSTNAME=localhost- KC_HOSTNAME_PORT=5600- KC_HTTP_ENABLED=true- KC_HOSTNAME_STRICT=false- KC_HOSTNAME_STRICT_HTTPS=false- KC_PROXY=edge- KC_BOOTSTRAP_ADMIN_USERNAME=admin- KC_BOOTSTRAP_ADMIN_PASSWORD=admin- QUARKUS_TRANSACTION_MANAGER_ENABLE_RECOVERY=truecommand: ['start','--optimized']depends_on:- stickers-pgsqlports:- "5600:8080"在这些环境变量中,KC_DB指定了Keycloak所使用的数据库类型,我们打算复用上一讲中所使用的PostgreSQL数据库,所以这里填写postgres。KC_DB_USERNAME、KC_DB_PASSWORD、KC_DB_SCHEMA和KC_DB_URL指定了数据库的用户名、密码、schema名称以及数据库连接字符串。KC_HOSTNAME、KC_HOSTNAME_PORT指定了Keycloak运行的主机名和端口号,这个端口号需要跟ports里指定的对外端口号一致。KC_BOOTSTRAP_ADMIN_USERNAME和KC_BOOTSTRAP_ADMIN_PASSWORD指定了Keycloak默认的管理员名称和密码。
在启动Keycloak之前,还需要准备好PostgreSQL数据库,Keycloak启动后会自动连接数据库并创建数据库对象(表、字段、关系等等)。准备数据库也非常简单,继续沿用上一讲介绍的方法,在构建PostgreSQL数据库镜像的时候,将创建数据库的SQL文件复制到镜像中的/docker-entrypoint-initdb.d文件夹中即可。SQL文件包含以下内容:
SET statement_timeout = 0;SET lock_timeout = 0;SET idle_in_transaction_session_timeout = 0;SET client_encoding = 'UTF8';SET standard_conforming_strings = on;SELECT pg_catalog.set_config('search_path', '', false);SET check_function_bodies = false;SET xmloption = content;SET client_min_messages = warning;SET row_security = off;CREATE DATABASE stickers_keycloak WITH TEMPLATE = template0 ENCODING = 'UTF8' LOCALE_PROVIDER = libc LOCALE = 'en_US.utf8';ALTER DATABASE stickers_keycloak OWNER TO postgres;然后重新构建并运行PostgreSQL和Keycloak容器:
$ docker compose -f docker-compose.dev.yaml build$ docker compose -f docker-compose.dev.yaml up强烈建议在重建和运行容器之前,清除本地的stickers-pgsql:dev镜像,并且删除docker_stickers_postgres_data卷,以确保旧数据不会影响新的部署。
在成功启动容器之后,打开浏览器访问http://localhost:5600,应该可以打开Keycloak的主页面并用admin/admin进行登录。
在Keycloak中配置Stickers Realm限于篇幅,这里就不把配置Keycloak的整个过程一一展示出来了,请移步到我之前写的几篇文章查看详细步骤:
有关在Keycloak中实现多租户,并且对于单个租户下认证的配置,请参考《在Keycloak中实现多租户并在ASP.NET Core下进行验证》
有关在Keycloak的租户下启用授权机制,请参考《Keycloak中授权的实现》
请根据上面两篇文章的步骤,进行如下的配置:
新建一个名为stickers的Realm
切换到stickers Realm,新建一个名为public的Client
在public Client下启用Direct access grants(暂时启用,用作测试)
新建一个名为usergroups的Client Scope,在这个client scope中,添加一个类型为Group Membership的client scope。将其Token Claim Name设置为groups。然后将这个client scope添加到public Client下
在public Client下新建两个角色:administrator和regular_user,然后新建三个用户:daxnet、nobody、super并设置密码,然后创建一个名为public的group(名称与Client的名称一致),在public group下,新建users group,再在users group下,新建administrators group。将daxnet添加到users group,将super添加到administrators group,并将users group赋予regular_user角色,将administrators group赋予administrator角色
在public Client的Authorization配置中,创建四个Scope:admin.manage_users、stickers.read、stickers.update和stickers.delete;然后创建两个resource:admin-api,它具有admin.manage_users scope,以及stickers-api,它具有stickers.read、stickers.update和stickers.delete这三个scope
在public Client下,创建两个基于角色的Policy:require-admin-policy,它分配了administrator角色,以及require-registered-user-policy,它分配了regular_user角色
在Permissions下,创建四个Permission:
admin-manage-users-permission:基于require-admin-policy,作用在admin.manage_users Scope
stickers-view-permission:基于require-registered-user-policy,作用在stickers.read Scope
stickers-update-permission:基于require-registered-user-policy,作用在stickers.update Scope
stickers-delete-permission:基于require-registered-user-policy,作用在stickers.deleteScope
你可以参考上面列出的两篇文章和这些步骤来配置Keycloak,也可以使用本章的代码直接编译Keycloak Docker镜像然后直接运行容器,Keycloak容器运行起来之后,所有的配置都会自动导入,此时就可以使用根据界面上的设置,比对上面的步骤进行学习了。
在完成Keycloak端的配置之后,就可以开始修改Stickers.WebApi项目,使我们的API支持认证与授权了。
在Stickers.WebApi中启用认证机制关于什么是认证,什么是授权,这里就不多作讨论了,网上相关文章很多,也可以通过ChatGPT获得详细的解释和介绍。我们首先实现一个目标,就是只允许注册用户可以访问Stickers微服务,而不管这些用户是不是真的具有访问其中的某些API的权限。我这里用粗体字强调了“注册用户”和“权限”两个概念,也就可以区分出什么是认证,什么是授权了,通俗地说:认证就是该用户是否被允许使用网站的服务,授权就是在允许使用网站服务的前提下,该用户是否可以对其中的某些功能进行操作。
在ASP.NET Core中,集成认证与授权机制是非常容易的,首先,向Stickers.WebApi项目添加Microsoft.AspNetCore.Authentication.JwtBearerNuGet包,然后在Program.cs中,加入如下代码:
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>{options.Authority = "http://localhost:5600/realms/stickers";options.RequireHttpsMetadata = false;options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters{NameClaimType = "preferred_username",RoleClaimType = ClaimTypes.Role,ValidateIssuer = true,ValidateAudience = false};});上面的代码用来初始化ASP.NET Core的认证机制,我们使用Jwt Bearer Token的认证模块,在配置中,指定认证机构Authority为stickers Realm的Base URL,然后对token的认证进行参数配置。这里的NameClaimType指定了在解析access token的时候,应该将哪个Claim看成是用户名称,同理,RoleClaimType指定了应该将哪个Claim看成是用户角色。在启动了PostgreSQL和Keycloak容器之后,可以使用类似下面的cURL命令获得access token:
$ curl --location 'http://localhost:5600/realms/stickers/protocol/openid-connect/token' \--header 'Content-Type: application/x-www-form-urlencoded' \--data-urlencode 'grant_type=password' \--data-urlencode 'client_id=public' \--data-urlencode 'client_secret=B2REunrXWN57KtQoJWoP2Dhr7gqKJrol' \--data-urlencode 'username=daxnet' \--data-urlencode 'password=daxnet'然后打开jwt.io,将这个access token复制到Debugger的Encoded部分,在Decoded部分可以看到,用户名是在preferred_username字段指定的,这就是NameClaimType指定为preferred_username的原因:
当然,还需要在Program.cs文件中加入Authentication和Authorization的Middleware:
app.UseAuthentication();app.UseAuthorization();并在StickersController上启用Authorize特性:
[ApiController][Authorize][Route("[controller]")]public StickersController(ISimplifiedDataAccessor dac) : ControllerBase{// ...}此时如果启动Stickers API,然后使用cURL获取所有的“贴纸”,则会返回401 Unauthorized:
$ curl --location 'http://localhost:5141/stickers?asc=true&size=20&page=0' -v* Host localhost:5141 was resolved.* IPv6: ::1* IPv4: 127.0.0.1* Trying [::1]:5141...* Connected to localhost (::1) port 5141> GET /stickers?asc=true&size=20&page=0 HTTP/1.1> Host: localhost:5141> User-Agent: curl/8.5.0> Accept: */*>< HTTP/1.1 401 Unauthorized< Content-Length: 0< Date: Sat, 26 Oct 2024 13:05:21 GMT< Server: Kestrel< WWW-Authenticate: Bearer<* Connection #0 to host localhost left intact但如果将刚刚获得的access token加到cURL命令中,就可以正常访问API了(access token太长,这里先把它截断了):
$ curl --location 'http://localhost:5141/stickers?asc=true&size=20&page=0' \--header 'Authorization: Bearer eyJh...' -v* Host localhost:5141 was resolved.* IPv6: ::1* IPv4: 127.0.0.1* Trying [::1]:5141...* Connected to localhost (::1) port 5141> GET /stickers?asc=true&size=20&page=0 HTTP/1.1> Host: localhost:5141> User-Agent: curl/8.5.0> Accept: */*> Authorization: Bearer eyJh...>< HTTP/1.1 200 OK< Content-Type: application/json; charset=utf-8< Date: Sat, 26 Oct 2024 13:08:06 GMT< Server: Kestrel< Transfer-Encoding: chunked<* Connection #0 to host localhost left intact{"items":[],"pageIndex":0,"pageSize":20,"totalCount":0,"totalPages":0} 在Stickers.WebApi中启用授权机制在我之前写的《ASP.NET Core Web API下基于Keycloak的多租户用户授权的实现》一文中,已经详细介绍了如何基于Keycloak完成授权,在Stickers案例中,我会采用相同的实现方式,因此这里就不再赘述具体的实现过程了,仅介绍Stickers微服务所特有的部分。
上面我们已经在Keycloak中配置了授权,这里大致总结一下与授权相关的配置。首先,我们定义了四个scope,分别是:admin.manage_users、stickers.read、stickers.update以及stickers.delete。所谓的scope,其实就是对资源的操作类型;然后,我们定义了两种资源:admin-api和stickers-api,分别表示两组不同的API:admin-api表示与站点管理相关的API(虽然暂时我们还没有实现管理API),而stickers-api则表示与“贴纸”相关的API(也就是StickersController所提供的API);接下来,我们又定义了两个Policy:require-admin-policy和require-registered-user-policy,分别表示“干某件事需要管理员角色”和“干某件事需要注册用户角色”。可以看到,其实基于角色的授权,在Keycloak的整个授权体系中,只是其中的一种特例,Keycloak所支持的Policy类型,并不仅只有基于角色这一种策略;最后,定义了四个Permission:admin-manage-users-permission、stickers-delete-permission、stickers-update-permission和stickers-view-permission,这些permission都关联了对应的策略(这里都是基于角色的策略)和对资源的操作类型scope,而这些操作类型又进一步被资源所引用。所以,总的来说,Permission就定义了符合某种策略(Policy)的访问者对某种资源(Resource)具有完成何种操作类型(Scope)的权限。
仔细思考你会发现,我们其实根本不关心当前登录用户是什么角色,我们只关心该用户的某些特质是否达到访问某种资源并完成相应操作的需求,角色只不过是这些特质中的一种。所以,一方面在API上,我们定义该API是什么资源,它支持什么操作,而另一方面,当认证用户访问该API时,我们从用户的Claims中读取该用户在该资源上所能完成的操作名称,两者进行比对即可,而至于认证用户是否满足访问该资源并完成该操作的需求,在Keycloak的授权模块中就已经完成计算了,Keycloak只是在发送的token中带上计算结果就可以了。
下图展示了在Keycloak中,针对daxnet这个用户所进行的权限评估,从评估结果可以看到,该用户在stickers-api资源上的stickers.read、stickers.update以及stickers.delete操作是具有权限的;而在admin-api资源上的admin.manage_users上是没有权限的。所以,我们只需要在Stickers.WebApi上实现这个判断就可以了。
完成这个判断逻辑,大致会需要两个步骤:首先,使用access token,通过将grant_type设置成urn:ietf:params:oauth:grant-type:uma-ticket并再次调用/realms/stickers/protocol/openid-connect/token接口,以获得包含授权信息的user claims,然后,在API被访问时,根据该API所支持的操作列表,从带有授权信息的user claims中查找,看是否API所支持的操作在user claims中能被找到,如果能找到,就说明该用户可以访问API,否则就返回403 Forbidden。
完整代码这里就不详细介绍了,还是强烈建议移步阅读《ASP.NET Core Web API下基于Keycloak的多租户用户授权的实现》这篇博文,并配套本章节的源代码以了解细节。
这里还是涉及到user claims缓存的问题,因为在获取用户授权信息的时候,存在两次Keycloak的调用,这样做并特别高效,后续会考虑引入缓存机制来解决这个问题。
在完成代码的实现之后,就可以进行测试了,使用daxnet用户获取access token:
$ curl --location 'http://localhost:5600/realms/stickers/protocol/openid-connect/token' \--header 'Content-Type: application/x-www-form-urlencoded' \--data-urlencode 'grant_type=password' \--data-urlencode 'client_id=public' \--data-urlencode 'client_secret=B2REunrXWN57KtQoJWoP2Dhr7gqKJrol' \--data-urlencode 'username=daxnet' \--data-urlencode 'password=daxnet'然后使用这个access token来访问GET /stickers API,可以看到,能够成功返回结果:
$ curl --location 'http://localhost:5141/stickers' \--header 'Authorization: Bearer eyJhbGci......' \-v && echo* Host localhost:5141 was resolved.* IPv6: ::1* IPv4: 127.0.0.1* Trying [::1]:5141...* Connected to localhost (::1) port 5141> GET /stickers HTTP/1.1> Host: localhost:5141> User-Agent: curl/8.5.0> Accept: */*> Authorization: Bearer eyJhbGci......>< HTTP/1.1 200 OK< Content-Type: application/json; charset=utf-8< Date: Mon, 28 Oct 2024 13:15:58 GMT< Server: Kestrel< Transfer-Encoding: chunked<* Connection #0 to host localhost left intact{"items":[],"pageIndex":0,"pageSize":20,"totalCount":0,"totalPages":0}重新使用nobody用户获取access token:
$ curl --location 'http://localhost:5600/realms/stickers/protocol/openid-connect/token' \--header 'Content-Type: application/x-www-form-urlencoded' \--data-urlencode 'grant_type=password' \--data-urlencode 'client_id=public' \--data-urlencode 'client_secret=B2REunrXWN57KtQoJWoP2Dhr7gqKJrol' \--data-urlencode 'username=nobody' \--data-urlencode 'password=nobody'然后使用这个access token来访问GET /stickersAPI,可以看到,API返回403 Forbidden:
$ curl --location 'http://localhost:5141/stickers' \--header 'Authorization: Bearer eyJhbGci......' -v && echo* Host localhost:5141 was resolved.* IPv6: ::1* IPv4: 127.0.0.1* Trying [::1]:5141...* Connected to localhost (::1) port 5141> GET /stickers HTTP/1.1> Host: localhost:5141> User-Agent: curl/8.5.0> Accept: */*> Authorization: Bearer eyJhbGci......>< HTTP/1.1 403 Forbidden< Content-Length: 0< Date: Mon, 28 Oct 2024 13:18:31 GMT< Server: Kestrel<* Connection #0 to host localhost left intact总结本文简单介绍了在Stickers.WebApi上基于Keycloak实现认证与授权的步骤,由于一些原理性的内容和具体实现细节在之前我的博文中都有详细介绍,所以这里也就不再重复了,建议可以结合这些文章来阅读本章代码,相信会有不少的收获。下一章会基于.NET Web Assembly实现前端,并在开发环境中调通整个前后端流程。
源代码本章源代码在chapter_4这个分支中:https://gitee.com/daxnet/stickers/tree/chapter_4/
下载源代码前,请先删除已有的stickers-pgsql:dev和stickers-keycloak:dev两个容器镜像,并删除docker_stickers_postgres_data数据卷。
下载源代码后,进入docker目录,然后编译并启动容器:
$ docker compose -f docker-compose.dev.yaml build$ docker compose -f docker-compose.dev.yaml up现在就可以直接用Visual Studio 2022或者JetBrains Rider打开stickers.sln解决方案文件,并启动Stickers.WebApi进行调试运行了。