インポートPBKDF 2ハッシュユーザパスワードをKocloakに
985 ワード
あなたが専用の認証プロバイダーKeyCloakに移行する過程にいるならば、あなたはソースシステムから元のパスワードを保持する必要があるかもしれません.
KeyCloakで動作するようにハッシュされたパスワードでユーザーを作成するのに時間を費やしたので、これを達成するために必要なAPI呼び出しを共有しました.KeyCloak 9.0.5でテスト
ユーザ名を"admin "とパスワード"admin "で作成する例
RAWパスワードをエンコードするためのオンラインツールもあります.
KeyCloakで動作するようにハッシュされたパスワードでユーザーを作成するのに時間を費やしたので、これを達成するために必要なAPI呼び出しを共有しました.KeyCloak 9.0.5でテスト
POST http://localhost:8080/auth/admin/realms/master/users
Authorization: Bearer {{access_token}}
Content-Type: application/json
{
"enabled": true,
"attributes": {},
"username": "admin",
"emailVerified": "",
"credentials": [
{
"credentialData": "{\"hashIterations\": 27500,\"algorithm\": \"pbkdf2-sha256\"}",
"secretData": "{\"salt\": \"x/bm4Y3DcuV9eU97ervkPA==\",\"value\": \"1u7BLvfSPxQFpwc5jpGSA+88EGl9pZYKhaZ8YPIu9N4=\"}",
"type": "password"
}
]
}
ここで塩はbase 64符号化された値でなければなりません.ユーザ名を"admin "とパスワード"admin "で作成する例
RAWパスワードをエンコードするためのオンラインツールもあります.
Reference
この問題について(インポートPBKDF 2ハッシュユーザパスワードをKocloakに), 我々は、より多くの情報をここで見つけました https://dev.to/oskarspakers/import-pbkdf2-hashed-user-passwords-into-keycloak-571mテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol