Keycloak:通过CLI创建用户时未分配角色

时间:2019-05-19 09:28:15

标签: keycloak redhat-sso

运行以下命令以导入具有角色的用户。

./kcadm.sh config credentials --server http://localhost:8080/auth --realm master --user admin --password [pass]

./kcadm.sh create users -r [realm_name] -f user-admin.json

user-admin.json 看起来像:

{
  "username": "adminLocal",
  "enabled": true,
  "totp": false,
  "emailVerified": false,
  "firstName": "admin",
  "lastName": "local",
  "email": "adminLocal@domain.com",
  "disableableCredentialTypes": ["password"],
  "requiredActions": [],
  "notBefore": 0,
  "access": {
    "manageGroupMembership": true,
    "view": true,
    "mapRoles": true,
    "impersonate": true,
    "manage": true
  },
  "credentials" : [ 
                    {
                        "value" : "secret", 
                        "type"  : "password",
                        "temporary" : false 
                    } 
                   ],
  "realmRoles" : ["admin","offline_access","uma_authorization"]
}

期望要分配的“ realmRoles” 键中的所有指定角色。但是,仅Realm Default Roles: "offline_access","uma_authorization"被分配给用户。 这些角色已经存在,并且是通过Keycloak Admin UI预先添加的。

可以创建用户,然后分配角色作为解决方法。但是想用一个命令来完成。

0 个答案:

没有答案