Note
Docker
Docker compose
.NET 9 SDK
- Crie um novo Realm no Keycloak.
- Acesse o menu Clients e realize as configurações abaixo:
- General Settings: Preencha o campo Client ID.
- Capability Config: Habilite a flag Client Authentication.
- Login Settings: Não é necessário realizar configurações adicionais (n/a).
- Crie um novo Client Scope:
- Preencha o campo Name.
- Marque a opção Include in token scope.
- Clique em Save.
- Configure um novo Mapper:
- Selecione o tipo Audience.
- Preencha o campo Name.
- No campo Include Client Audience, insira o nome do client criado no passo 2 (Menu: Clients).
- Selecione o cliente recém-criado.
- Vá até a aba Client Scopes:
- Clique no botão Add client scope.
- Selecione o scope criado anteriormente.
- Clique em Add / Default para finalizar.
- Crie um novo usuário:
- Preencha o campo Username, Email e First Name e Last Name.
- Após criar o usuário:
- Acesse a aba Credentials.
- Defina uma senha para o usuário.
- Certifique-se de não marcar a opção Temporary.
Note
Para obter o client_id e client_secret, acesse o menu Clients, selecione o client e copie o client_id da aba de Settings e client_secret da aba Credentials
curl --location --request POST 'http://localhost:8087/realms/<REALM_NAME>/protocol/openid-connect/token' --header 'Content-Type: application/x-www-form-urlencoded' --data-urlencode 'grant_type=password' --data-urlencode 'client_id=' --data-urlencode 'client_secret=' --data-urlencode 'username=' --data-urlencode 'password='
curl --location --request POST 'http://localhost:8087/realms/Canal-DEPLOY/protocol/openid-connect/token' --header 'Content-Type: application/x-www-form-urlencoded' --data-urlencode 'grant_type=password' --data-urlencode 'client_id=client-api' --data-urlencode 'client_secret=' --data-urlencode 'username=user-api' --data-urlencode 'password='
var jsonData = JSON.parse(responseBody);
postman.setEnvironmentVariable('token', jsonData.access_token);
https://hub.docker.com/_/postgres/
https://www.pgadmin.org/download/pgadmin-4-container/
https://hub.docker.com/r/keycloak/keycloak
SONAR_TOKEN
SONAR_ORGANIZATION
SONAR_PROJECT_KEY
SONAR_PROJECT_NAME
GITLEAKS_LICENSE
SNYK_TOKEN