18.2. 使用 Admin CLI
Admin CLI 向 Admin REST 端点发出 HTTP 请求。访问 Admin REST 端点需要进行身份验证。
注意
有关特定端点的 JSON 属性的详细信息,请参阅 Admin REST API 文档。
通过登录来启动经过身份验证的会话。现在,您可以执行创建、读取、更新和删除(CRUD)操作。
例如:
Linux:
$ kcadm.sh config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin $ kcadm.sh create realms -s realm=demorealm -s enabled=true -o $ CID=$(kcadm.sh create clients -r demorealm -s clientId=my_client -s 'redirectUris=["http://localhost:8980/myapp/*"]' -i) $ kcadm.sh get clients/$CID/installation/providers/keycloak-oidc-keycloak-json
Windows:
c:\> kcadm config credentials --server http://localhost:8080/auth --realm demo --user admin --client admin c:\> kcadm create realms -s realm=demorealm -s enabled=true -o c:\> kcadm create clients -r demorealm -s clientId=my_client -s "redirectUris=[\"http://localhost:8980/myapp/*\"]" -i > clientid.txt c:\> set /p CID=<clientid.txt c:\> kcadm get clients/%CID%/installation/providers/keycloak-oidc-keycloak-json
在生产环境中,使用
https
访问 Red Hat Single Sign-On 以避免公开令牌。如果一个可信证书颁发机构(包含在 Java 的默认证书信任存储中)未发布服务器证书,请准备truststore.jks
文件并指示 Admin CLI 使用它。例如:
Linux:
$ kcadm.sh config truststore --trustpass $PASSWORD ~/.keycloak/truststore.jks
Windows:
c:\> kcadm config truststore --trustpass %PASSWORD% %HOMEPATH%\.keycloak\truststore.jks