Table of Contents
Keycloak
SSH Zugang: Siehe Bitwarden
Links für Dienste (open id discovery url)
https://keycloak.jusos.rocks/realms/master/.well-known/openid-configuration
Server Neustart
Es liegt im Home Verzeichnis des Users ein start-script.sh und ein stop-script.sh. Mit diesen kann der Server neu gestartet werden.
Aktuell werden die Debug-logs aus der Ausgabe weggeworfen. Sollten diese mal wichtig sein lässt sich der Server alternativ temporär auch mit
~/keycloak/bin/kc.sh start --http-port 8080 --http-host 127.0.0.1 --proxy edge --features=preview
gestartet werden - der logoutput landet dann im stdout in der Konsole
Reverse-Proxy
Unter
~/doms/keycloak.jusos.rocks/htdocs-ssl/.htaccess
ist der Proxy definiert der den output der Java-Anwendung vom Localhost ins Netz durchreicht. Dateien die mit dem korrekten Pfad im htdocs-ssl ordner gefunden werden, werden prioritär behandelt.
Theme
Zur Zeit existiert ein rudimentäres Custom-Juso-Theme auf Skeleton-Basis für die SSO-Login/Register-Seite:
~/keycloak/themes/juso-template/
Das Theme extended das Basis-Template um die CSS-Dateien style.css, skeleton.css und normalize.css. An den HTML-Grundlagen wurde nichts angepasst.
Theme-Entwicklung
Um am Theme zu entwickeln, empfiehlt sich eine lokale Standalone-Instanz aufzusetzen und mit folgenden Optionen zu starten:
bin/kc.sh start-dev --spi-theme-static-max-age=-1 --spi-theme-cache-themes=false --spi-theme-cache-templates=false
Offene TODOs
- Weg migrieren vom Master Realm, der sollte nur für KC selbst verwendet werden, Test Realms für den API Test
- Theme mobile optimieren
- Rausfinden wie man Gruppen mit den fine grant permissions selbstverwaltet organisieren kann
- Prüfen ob andere Loginvarianten sinnvoll / nötig sind (TOPT, Magic Link)
- Rechte Management aufräumen, das man granularer pro Client Admin rechte vergeben kann
- mehr Attribute ausliefern. Wie bspw. Quotas, Picture URL uvm