community.general.keycloak_clientscope 模块 – 允许通过 Keycloak API 管理 Keycloak client_scopes
注意
此模块是 community.general 集合(版本 10.1.0)的一部分。
如果您正在使用 ansible
包,则可能已经安装了此集合。它不包含在 ansible-core
中。要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install community.general
。
要在 playbook 中使用它,请指定:community.general.keycloak_clientscope
。
community.general 3.4.0 中的新增功能
概要
此模块允许您通过 Keycloak REST API 添加、删除或修改 Keycloak client_scopes。它需要通过 OpenID Connect 访问 REST API;连接的用户和正在使用的客户端必须具有所需的访问权限。在默认的 Keycloak 安装中,admin-cli 和管理员用户可以工作,单独的客户端定义也可以工作,该客户端定义的范围根据您的需要量身定制,并且用户具有预期的角色。
模块选项的名称是 Keycloak API 及其文档中找到的 camelCase 版本的 snake_cased 版本,网址为 https://keycloak.java.net.cn/docs-api/8.0/rest-api/index.html。
属性在 Keycloak API 中是多值的。所有属性都是单个值的列表,并且将由此模块以这种方式返回。您可以在调用模块时为属性传递单个值,这将被转换为适合 API 的列表。
在更新 client_scope 时,请尽可能向模块提供 client_scope ID。这将删除 API 的查找,以将名称转换为 client_scope ID。
参数
参数 |
注释 |
---|---|
一个键/值对字典,设置为 client_scope 的自定义属性。 值可以是单个值(例如字符串)或字符串列表。 |
|
OpenID Connect 默认值: |
|
与 |
|
Keycloak 实例的 URL。 |
|
用于使用 API 访问进行身份验证的密码。 |
|
用于使用 API 访问进行身份验证的 Keycloak 领域名称。 |
|
用于使用 API 访问进行身份验证的用户名。 |
|
控制到 Keycloak API 的 HTTP 连接超时时间段(以秒为单位)。 默认值: |
|
此 client_scope 的描述。 此参数不是更新或删除 client_scope 所必需的。 |
|
配置 HTTP User-Agent 标头。 默认值: |
|
此 client_scope 的唯一标识符。 此参数不是更新或删除 client_scope 所必需的,但是提供它会减少所需的 API 调用次数。 |
|
client_scope 的名称。 仅在创建或更新 client_scope 时才需要此参数。 |
|
客户端的类型。
选择
|
|
定义此客户端的协议映射器的字典列表。 这是 Keycloak REST API 中的“protocolMappers”。 |
|
指定协议映射器配置选项的字典;内容因 |
|
通常是指定此协议映射器实例内部 ID 的 UUID。 |
|
此协议映射器的名称。 |
|
指定此协议映射器所对应的协议。 是否启用。 选择
|
|
此协议映射器类型的 Keycloak 内部名称。由于用户可以通过 SPI 扩展 Keycloak,因此无法提供详尽的列表。但默认情况下,截至 3.4 版本,Keycloak 至少包含以下映射器:
您可以通过访问管理控制台的“服务器信息” -> “提供程序”,并在“协议映射器”下查看您的安装中可用的所有映射器。 |
|
此客户端作用域所在的 Keycloak 域。 默认值: |
|
客户端作用域的状态。 当设置为 当设置为 选择
|
|
用于 Keycloak API 的身份验证令牌。 |
|
验证 TLS 证书(请勿在生产环境中禁用此选项)。 选择
|
属性
属性 |
支持 |
描述 |
---|---|---|
支持: 完整 |
可以在 |
|
支持: 完整 |
当处于 diff 模式时,将返回有关已更改(或可能需要在 |
示例
- name: Create a Keycloak client_scopes, authentication with credentials
community.general.keycloak_clientscope:
name: my-new-kc-clientscope
realm: MyCustomRealm
state: present
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
auth_realm: master
auth_username: USERNAME
auth_password: PASSWORD
delegate_to: localhost
- name: Create a Keycloak client_scopes, authentication with token
community.general.keycloak_clientscope:
name: my-new-kc-clientscope
realm: MyCustomRealm
state: present
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
token: TOKEN
delegate_to: localhost
- name: Delete a keycloak client_scopes
community.general.keycloak_clientscope:
id: '9d59aa76-2755-48c6-b1af-beb70a82c3cd'
state: absent
realm: MyCustomRealm
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
auth_realm: master
auth_username: USERNAME
auth_password: PASSWORD
delegate_to: localhost
- name: Delete a Keycloak client_scope based on name
community.general.keycloak_clientscope:
name: my-clientscope-for-deletion
state: absent
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
auth_realm: master
auth_username: USERNAME
auth_password: PASSWORD
delegate_to: localhost
- name: Update the name of a Keycloak client_scope
community.general.keycloak_clientscope:
id: '9d59aa76-2755-48c6-b1af-beb70a82c3cd'
name: an-updated-kc-clientscope-name
state: present
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
auth_realm: master
auth_username: USERNAME
auth_password: PASSWORD
delegate_to: localhost
- name: Create a Keycloak client_scope with some custom attributes
community.general.keycloak_clientscope:
auth_client_id: admin-cli
auth_keycloak_url: https://auth.example.com/auth
auth_realm: master
auth_username: USERNAME
auth_password: PASSWORD
name: my-new_clientscope
description: description-of-clientscope
protocol: openid-connect
protocol_mappers:
- config:
access.token.claim: true
claim.name: "family_name"
id.token.claim: true
jsonType.label: String
user.attribute: lastName
userinfo.token.claim: true
name: family name
protocol: openid-connect
protocolMapper: oidc-usermodel-property-mapper
- config:
attribute.name: Role
attribute.nameformat: Basic
single: false
name: role list
protocol: saml
protocolMapper: saml-role-list-mapper
attributes:
attrib1: value1
attrib2: value2
attrib3:
- with
- numerous
- individual
- list
- items
delegate_to: localhost
返回值
通用返回值已在此处记录:此处,以下是此模块特有的字段
键 |
描述 |
---|---|
模块执行后客户端作用域的表示形式(示例已截断)。 返回: 成功时 示例: |
|
现有客户端作用域的表示形式(示例已截断)。 返回: 总是 示例: |
|
有关已采取操作的消息。 返回: 总是 示例: |
|
提议的客户端作用域的表示形式。 返回: 总是 示例: |