Commit 40cfd0d0 by Denis Armenta

ajuste cambio nombre .md

parent 9d3d193a
......@@ -21,48 +21,8 @@ cd keycloak-monitoreo
---
## ⚙️ Paso 2: Crear `docker-compose.yml`
```yaml
version: '3.8'
services:
postgres:
image: postgres:15
container_name: keycloak_postgres
environment:
POSTGRES_DB: keycloak
POSTGRES_USER: keycloak
POSTGRES_PASSWORD: password
volumes:
- postgres_data:/var/lib/postgresql/data
ports:
- "5436:5432" # Puerto expuesto en el host
keycloak:
image: quay.io/keycloak/keycloak:24.0.3
container_name: keycloak
environment:
KC_DB: postgres
KC_DB_URL: jdbc:postgresql://postgres:5432/keycloak
KC_DB_USERNAME: keycloak
KC_DB_PASSWORD: password
KEYCLOAK_ADMIN: admin
KEYCLOAK_ADMIN_PASSWORD: admin
ports:
- "8181:8080" # Acceso por http://localhost:8181
command:
- start-dev
depends_on:
- postgres
volumes:
postgres_data:
```
---
## 🚀 Paso 3: Levantar Keycloak
## 🚀 Paso 2: Levantar Keycloak
```bash
docker compose up -d
......@@ -76,9 +36,9 @@ Login:
---
## 🔧 Paso 4: Configurar Keycloak
## 🔧 Paso 3: Configurar Keycloak
### 4.1 Crear Realm
### 3.1 Crear Realm
#### ¿Para qué sirve un "Realm"?
......@@ -102,7 +62,7 @@ En este caso, se crea un realm llamado `monitoreo` para contener la configuraciÃ
---
### 4.2 Crear Roles
### 3.2 Crear Roles
1. Dentro del realm `monitoreo`, ir a **Roles → Add Role**
2. Crear los siguientes roles:
......@@ -111,7 +71,7 @@ En este caso, se crea un realm llamado `monitoreo` para contener la configuraciÃ
---
### 4.3 Crear Usuarios de prueba
### 3.3 Crear Usuarios de prueba
#### Usuario `user_demo`:
1. **Users → Add User**
......@@ -135,7 +95,7 @@ En este caso, se crea un realm llamado `monitoreo` para contener la configuraciÃ
---
### 4.4 Crear Client OAuth2
### 3.4 Crear Client OAuth2
#### ¿Para qué sirve el "Client ID"?
......@@ -190,9 +150,9 @@ Esto sirve para:
---
## 🧪 Paso 5: Probar autenticación con Postman o `curl`
## 🧪 Paso 4: Probar autenticación con Postman o `curl`
### 5.1 Obtener token con `grant_type=password`
### 4.1 Obtener token con `grant_type=password`
```bash
curl -X POST http://localhost:8181/realms/monitoreo/protocol/openid-connect/token \
......@@ -204,13 +164,13 @@ curl -X POST http://localhost:8181/realms/monitoreo/protocol/openid-connect/toke
-d "password=demo123"
```
### 5.2 Verificar token JWT
### 4.2 Verificar token JWT
- Copia el `access_token` y pégalo en [https://jwt.io](https://jwt.io)
---
### 5.3 Obtener un nuevo token usando `refresh_token`
### 4.3 Obtener un nuevo token usando `refresh_token`
```bash
curl -X POST http://localhost:8181/realms/monitoreo/protocol/openid-connect/token \
......@@ -237,5 +197,5 @@ Con esta configuración ya puedes:
## 📌 Notas adicionales
- El puerto externo del PostgreSQL es `5436`, pero Keycloak se conecta por `5432` (interno en la red Docker).
- Puedes cambiar el realm, client_id o usuarios según tus necesidades.
- Si recibes `"invalid_grant"` → asegúrate de que el usuario esté habilitado, con contraseña **no temporal**, y sin acciones requeridas pendientes.
- Puede cambiar el realm, client_id o usuarios según tus necesidades.
- Si recibes `"invalid_grant"` → asegúrese de que el usuario esté habilitado, con contraseña **no temporal**, y sin acciones requeridas pendientes.
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment