Keycloak 请求中未提供客户端机密[未经授权的\u客户端]
这里是我尝试登录到keyclock部署的服务器并使用下面的目录Keycloak 请求中未提供客户端机密[未经授权的\u客户端],keycloak,Keycloak,这里是我尝试登录到keyclock部署的服务器并使用下面的目录/keydape/bin/ 并运行以下命令 ./kcadm.sh config credentials --server https://<IP ADRESS>:8666/auth --realm master --user admin --password admin /kcadm.sh配置凭据--服务器https://:8666/auth--领域主服务器--用户管理员--密码管理员 但是这个命令会抛出错误 请求中
/keydape/bin/
并运行以下命令
./kcadm.sh config credentials --server https://<IP ADRESS>:8666/auth --realm master --user admin --password admin
/kcadm.sh配置凭据--服务器https://:8666/auth--领域主服务器--用户管理员--密码管理员
但是这个命令会抛出错误
请求中未提供客户端机密[未经授权的\u客户端]
为什么需要客户信息?我必须通过Admin CLI来完成此操作
因此,根据我的说法,在这种情况下,客户端机密或任何此类信息都不需要,但admin cli命令会对此进行投诉。以下是上述问题的解决方案。安装keydrope.keydrope后,默认情况下将创建少量客户端(
帐户、admin cli、代理、主域、安全管理控制台
)在这些应用程序中,所有客户端admin cli
都将带有access type=public
,因此,如果您试图通过keydapore登录,您必须从/keydapore/bin
目录发出以下命令
./kcadm.sh config credentials --server https://<IP ADDRESS>:8666/auth --realm master --user admin --password admin --client admin-cli
现在询问如何创建域,然后在通过admin cli
client登录后使用下面的命令
./kcadm.sh create realms -s realm=demorealm -s enabled=true
如果您已经在其他地方创建了证书,请运行以下命令将其导入:
keytool-import-noprompt-storepass$PASSWORD-keystore~/.keydove/truststore.jks-file server.crt
./kcadm.sh create realms -s realm=demorealm -s enabled=true