Keycloak 请求中未提供客户端机密[未经授权的\u客户端]

Keycloak 请求中未提供客户端机密[未经授权的\u客户端],keycloak,Keycloak,这里是我尝试登录到keyclock部署的服务器并使用下面的目录/keydape/bin/ 并运行以下命令 ./kcadm.sh config credentials --server https://<IP ADRESS>:8666/auth --realm master --user admin --password admin /kcadm.sh配置凭据--服务器https://:8666/auth--领域主服务器--用户管理员--密码管理员 但是这个命令会抛出错误 请求中

这里是我尝试登录到keyclock部署的服务器并使用下面的目录
/keydape/bin/
并运行以下命令

 ./kcadm.sh config credentials --server https://<IP ADRESS>:8666/auth --realm master --user admin --password admin
/kcadm.sh配置凭据--服务器https://:8666/auth--领域主服务器--用户管理员--密码管理员
但是这个命令会抛出错误

请求中未提供客户端机密[未经授权的\u客户端]

为什么需要客户信息?我必须通过Admin CLI来完成此操作

  • 登录到密钥斗篷
  • 开创新境界
  • 创建用户和用户组

  • 因此,根据我的说法,在这种情况下,客户端机密或任何此类信息都不需要,但admin cli命令会对此进行投诉。

    以下是上述问题的解决方案。安装keydrope.keydrope后,默认情况下将创建少量客户端(
    帐户、admin cli、代理、主域、安全管理控制台
    )在这些应用程序中,所有客户端
    admin cli
    都将带有
    access type=public
    ,因此,如果您试图通过keydapore登录,您必须从
    /keydapore/bin
    目录发出以下命令

    ./kcadm.sh config credentials --server https://<IP ADDRESS>:8666/auth --realm master --user admin --password admin --client admin-cli
    
    现在询问如何创建域,然后在通过
    admin cli
    client登录后使用下面的命令

    ./kcadm.sh create realms -s realm=demorealm -s enabled=true
    

    如果您已经在其他地方创建了证书,请运行以下命令将其导入:
    keytool-import-noprompt-storepass$PASSWORD-keystore~/.keydove/truststore.jks-file server.crt
    ./kcadm.sh create realms -s realm=demorealm -s enabled=true