SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
1
Solution keycloak sur ubuntu 20.04
Réalisé par :
- Sami MESSAOUDI
2
Sommaire
-
Table des matières
1/ Présentation........................................................................................................................................3
2/ Installation et configuration...............................................................................................................4
3
1/ Présentation
Le Single Signe-On (SSO) est une technologie qui permet d’avoir accès à de multiple service
avec une authentification unique.
La solution SSO Keycloak est une solution open source qui peut être installée sur une
distribution linux.
Initialement, elle a été développée par l’équipe de JBOSS, il a ensuite été repris par Red Hat
qui l’utilise en combinaison de leurs solutions RH-SSO.
4
2/ Installation et configuration
Step 1: Installation de jdk
Taper java –version pour vérifier que java est installé
Entrer sudo apt-get update
5
Entrer sudo apt-get install default-jdk -y
Step 2: Télécharger et extraire keycloak
Entrer cd /opt
6
Télécharger keycloak avec
sudo wget https://downloads.jboss.org/keycloak/6.0.1/keycloak-6.0.1.tar.gz
Décompresser le fichier avec
Sudo tar –xvzf keycloak-6.0.1.tar.gz
7
Déplacer le fichier décompressé dans le bon répertoire
Sudo mv keycloak-6.0.1 /opt/keycloak
Step 3: Création d’un utilisateur et d’un groupe pour keycloak
Sudo groupadd keycloak
8
Sudo useradd –r –g keycloak –d /opt/keycloak –s /sbin/nologin keycloak
Step 4: Changer les permissions du répertoire keycloak
Sudo chown –R keycloak: keycloak
9
Sudo chmod o+x /opt/keycloak/bin/
Step 5: Création d’un service de fichier pour keycloak
cd /etc/
10
Sudo mkdir keycloak
Sudo cp /opt/keycloak/docs/contrib/scripts/systemd/wildfly.conf
/etc/keycloak/keycloak.conf
11
Sudo cp /opt/keycloak/docs/contrib./scripts/system/launch.sh /opt/keycloak/bin/
Sudo chown keycloak: /opt/keycloak/bin/launch.sh
12
Sudo nano /opt/keycloak/bin/launch.sh
WILDFLY_HOME= »opt/keycloak »
13
Sudo cp /opt/keycloak/docs/contrib/scripts/systemd/wildfly.service
/etc/systemd/system/keycloak.service
Sudo nano /etc/systemd/system/keycloak.service
14
Modifier le fichier comme ci-dessous
Sudo systemctl daemon-reload
15
Sudo systemctl enable keycloak
Sudo systemctl start keycloak
16
Sudo systemctl status keycloak
Les services ont bien étaient activés
17
Sudo tail –f /opt/keycloak/standalone/log/server.Log
Depuis votre machine physique entrer : http://<ip>:8080/auth/
18
Step 6 : Création de l’utilisateur administrateur
Lancer le navigateur depuis le server keycloak
]
19
Entrer http://localhost:8080/auth/
Maintenant créer un compte administrateur
20
21
Maintenant connecter vous
22
Step 7: Configuration de la console de management
Sudo nano /etc/keycloak/keycloak.conf
23
Ajouter la dernière ligne
Sudo nano /opt/keycloak/bin/launch.sh
24
Ajouter –bmanagement $4
Sudo nano /etc/systemd/system/keycloak.service
25
Ajouter $WILDFLY_CONFIG $WILDFLY_BIND
Sudo systemctl daemon-reload
26
Sudo systemctl restart keycloak
Entrer http://<ip>:9090
27
L’installation est finie
.

Contenu connexe

Tendances

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsbiapy
 
Création d'une plate-forme ouverte à l'enseignement à distance
Création d'une plate-forme ouverte à l'enseignement à distanceCréation d'une plate-forme ouverte à l'enseignement à distance
Création d'une plate-forme ouverte à l'enseignement à distanceBanville Julien
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
k8s practice 2023.pptx
k8s practice 2023.pptxk8s practice 2023.pptx
k8s practice 2023.pptxwonyong hwang
 
Administration Linux ( PDFDrive ).pdf
Administration Linux ( PDFDrive ).pdfAdministration Linux ( PDFDrive ).pdf
Administration Linux ( PDFDrive ).pdfssuser4af92c
 
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm
 
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et ...
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et  ...Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et  ...
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et ...Jasmine Conseil
 
Introduction of own cloud
Introduction of own cloudIntroduction of own cloud
Introduction of own cloudZhichao Liang
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco DJENNA AMIR
 
partie-samba.pptx
partie-samba.pptxpartie-samba.pptx
partie-samba.pptxpharmnature
 
Sauvegardes de base de données
Sauvegardes de base de donnéesSauvegardes de base de données
Sauvegardes de base de donnéesSoukaina Boujadi
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcatManassé Achim kpaya
 

Tendances (20)

Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenients
 
Création d'une plate-forme ouverte à l'enseignement à distance
Création d'une plate-forme ouverte à l'enseignement à distanceCréation d'une plate-forme ouverte à l'enseignement à distance
Création d'une plate-forme ouverte à l'enseignement à distance
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Ansible
AnsibleAnsible
Ansible
 
Pfsense
PfsensePfsense
Pfsense
 
k8s practice 2023.pptx
k8s practice 2023.pptxk8s practice 2023.pptx
k8s practice 2023.pptx
 
Administration Linux ( PDFDrive ).pdf
Administration Linux ( PDFDrive ).pdfAdministration Linux ( PDFDrive ).pdf
Administration Linux ( PDFDrive ).pdf
 
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
 
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et ...
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et  ...Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et  ...
Livraison en continue avec l'outillage devops - Jenkins, Ansible, Docker et ...
 
Introduction of own cloud
Introduction of own cloudIntroduction of own cloud
Introduction of own cloud
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco
 
partie-samba.pptx
partie-samba.pptxpartie-samba.pptx
partie-samba.pptx
 
Docker Kubernetes Istio
Docker Kubernetes IstioDocker Kubernetes Istio
Docker Kubernetes Istio
 
Sauvegardes de base de données
Sauvegardes de base de donnéesSauvegardes de base de données
Sauvegardes de base de données
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcat
 
Mac address authentication
Mac address authenticationMac address authentication
Mac address authentication
 

Similaire à Mini projet sso keycloak sur ubuntu 20.04

Configuration eon4
Configuration eon4Configuration eon4
Configuration eon4papemignane
 
Manuel De Securite 1.8 (Mise à jour avec DOCKER)
Manuel De Securite  1.8 (Mise à jour avec DOCKER)Manuel De Securite  1.8 (Mise à jour avec DOCKER)
Manuel De Securite 1.8 (Mise à jour avec DOCKER)Jean-Marie Renouard
 
Dfs manual f
Dfs manual fDfs manual f
Dfs manual fjharies
 
Routage avancé et contrôle du trafic sous linux
Routage avancé et contrôle du trafic sous linuxRoutage avancé et contrôle du trafic sous linux
Routage avancé et contrôle du trafic sous linuxLehiri Gosse
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-TuteuréRullier Anthony
 
Configuration des services web sous CentOS
Configuration des services web sous CentOSConfiguration des services web sous CentOS
Configuration des services web sous CentOSSarah
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2t0earhart
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2soundwave42
 
Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Asdertila
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Aikimoon
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2soundwave42
 
Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Asdertila
 
Skan it 6.0 user manual french
Skan it 6.0 user manual frenchSkan it 6.0 user manual french
Skan it 6.0 user manual frenchLenin TaMe
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 

Similaire à Mini projet sso keycloak sur ubuntu 20.04 (20)

Configuration eon4
Configuration eon4Configuration eon4
Configuration eon4
 
Manuel De Securite 1.8 (Mise à jour avec DOCKER)
Manuel De Securite  1.8 (Mise à jour avec DOCKER)Manuel De Securite  1.8 (Mise à jour avec DOCKER)
Manuel De Securite 1.8 (Mise à jour avec DOCKER)
 
Dfs manual f
Dfs manual fDfs manual f
Dfs manual f
 
Routage avancé et contrôle du trafic sous linux
Routage avancé et contrôle du trafic sous linuxRoutage avancé et contrôle du trafic sous linux
Routage avancé et contrôle du trafic sous linux
 
Projet de-recherche-Tuteuré
Projet de-recherche-TuteuréProjet de-recherche-Tuteuré
Projet de-recherche-Tuteuré
 
ManuelDeSecurite-1.7.pdf
ManuelDeSecurite-1.7.pdfManuelDeSecurite-1.7.pdf
ManuelDeSecurite-1.7.pdf
 
Lfs 7.4-fr
Lfs 7.4-frLfs 7.4-fr
Lfs 7.4-fr
 
Pydio_Apache
Pydio_ApachePydio_Apache
Pydio_Apache
 
Configuration des services web sous CentOS
Configuration des services web sous CentOSConfiguration des services web sous CentOS
Configuration des services web sous CentOS
 
Nagios doc
Nagios docNagios doc
Nagios doc
 
vanderpypendaniel_msc
vanderpypendaniel_mscvanderpypendaniel_msc
vanderpypendaniel_msc
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2
 
Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2
 
Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2Documentation Debian Etch Nagios3 Centreon2
Documentation Debian Etch Nagios3 Centreon2
 
Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2Documentation DebianEtch-Nagios3-Centreon2
Documentation DebianEtch-Nagios3-Centreon2
 
Skan it 6.0 user manual french
Skan it 6.0 user manual frenchSkan it 6.0 user manual french
Skan it 6.0 user manual french
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
VAX
VAXVAX
VAX
 

Mini projet sso keycloak sur ubuntu 20.04