Transcrições
1. Introdução: Oi pessoal. Bem-vindo a este curso. Isso está no relógio chave. Meu nome é Shani Yellow Dots. Eu trabalho como arquiteto
empresarial. Neste curso,
vou
lhe dar uma introdução básica
ao relógio chave. Isso é especialmente
para o desenvolvedor, administrador de
sistema, engenheiros de
segurança ou qualquer pessoa que queira aproveitar o bloqueio geek e seus recursos
para proteger aplicativos. Basicamente, o que é o relógio chave, é uma ferramenta do IAM. Portanto, olhar para os problemas que existem hoje,
se você ver, levará para a próxima página onde você verá que não
há IAM centralizado localizado neste
momento. Você verá que os
requisitos estão vindo
dos algoritmos de hash de federações de usuários. Depois, há um ambiente
multinuvem. Você verá que o Salesforce ou a aplasia e o tipo
de coisas que eu queria que todas as integrações
acontecessem para você no aplicativo
monolítico
para o novo produto berço. Eles são, as
soluções são diretas, mas o que está acontecendo lá
é dividido em
diferentes dominâncias e tecnologias
diferentes. Que bloco de chaves nos
forneceu hoje? É mais uma única solução centralizada onde você pode fazer suas coisas
do IAM em um só lugar. Você pode definir seu reino. Você pode definir seus clientes, as configurações, como você
estará gerenciando os eventos, as federações, o ylab ou o Active Directory Integration, o gerenciamento de
usuários. Tudo sentado em um só lugar é o que estamos olhando
através do relógio chave. Agora vou entrar
em detalhes
da arquitetura em
produção, certo? Por que precisamos de boa
sorte neste curso? Este é um, basicamente,
um objetivo básico, mas o que eu vou fazer
aqui é que vou levá-lo através das principais
configurações de clock out2 conjuntos de reinos, como configurar um usuário, como configurar grupos, como definir integrações
entre diferentes sistemas. Também faremos a prática
e a inicialização seu aplicativo ou como
começar com o relógio de teclas. Em seguida, também
passaremos pelo nosso aplicativo, que é construído em JavaScript
simples. Você não precisa aprender sobre
carregar JavaScript ou NodeJS. E como veremos, back-end do
NodeJS e como a integração está acontecendo
entre front-end e back-end através deste relógio chave é algo que estaremos
discutindo neste curso. Então, vamos dar uma olhada no tipo de
autenticação multifator de coisas. não multifator, pelo
menos dois Autenticação não multifator, pelo
menos dois fatores, onde você
colocará sua senha novamente. E, em seguida, você também pode configurar seu aplicativo móvel para obter
a senha por meio disso. Então isso está na
segunda seção. Também estaremos
discutindo sobre isso. Então, vamos pegar um servidor de aplicativos
Tomcat, que é, em vez disso, se você pensar que quaisquer outros aplicativos sobre
as configurações são tipo
relativamente semelhante, vou tomar um Tomcat adotar e mostrar como a configuração
você pode fazer. E no processo, você aprenderá que onde
você está armazenando coisas, como você está interagindo entre o aplicativo
e como isso pode estar funcionando como uma solução única
para seus problemas de IMs. Isso é o quê? Ele é armazenado neste
curso para quem quer aprender o
básico dos relógios chave,
Gan, o discurso do ovo
são definitivamente, você aprenderá muitas coisas e especialmente
você realmente não precisa passar pelo Google ou lados diferentes
para entender isso. Eu integrei a maioria
das coisas aqui
do ponto de vista básico. Portanto, faça este curso
se quiser aprender sobre o básico da implementação
do IAM
usando boa sorte. Obrigado e espero
vê-lo dentro do curso.
2. Por que a Keycloak?: Oi guias no espaço de gerenciamento de identidade
e acesso, quais são os problemas
existem hoje? Começaremos nossa
interação a partir daí. Se você perceber que
há um problema em uma única implementação
do IAM. Não vemos uma única implementação
do IAM. Existem muitos disponíveis
em nossa organização. Mas o que não é, ter alguém está fazendo através uma esquerda alguém
passando por eu não fiz. Provedores de módulos de
autorização diferentes e diferentes tipos de serviços. O que somos tomados
hoje, você tem, você deve ter visto que
a pesquisa de senha, esquecer a senha ou criar
conta é sempre um desafio. Então você pode ter visto que atualizar suas funções de
atribuição de conta está alterando a senha quando um botão está entrando
na organização e saindo da organização, você deve ter observou
que os papéis e responsabilidades devem ser assumidos, mas isso não está acontecendo. Você pode ter acesso a alguns projetos que você
viveu há dois anos. Portanto, esse tipo de
problema existe. Em seguida, algoritmos de hash, salga ou políticas de senha
são muito comuns aqui. Você continua atualizando esses. Você também deve ter observado
que hoje Facebook, Twitter, Instagram, LinkedIn, Google
Plus, é uma coisa comum. Você pode ter uma meta ou
fazer login no sistema. A partir daí, você quer voltar
aos seus
sistemas de solução de projeto reais e realmente não quer sair
dessas soluções e deseja
fazer um logon único nelas. O Active Directory
detalhado, tudo difícil de maneira dividida. Portanto, você não tem uma
federação de usuários de onde você entra
diretamente em suas soluções e quais são os problemas. Se você ver, se você tiver aplicativos
monolíticos ou em camadas, você quer fazer um único
login a partir daí, mas isso também está faltando hoje. Você tem serviços restantes, microsserviços, autenticação, que
são manipulados separadamente. Você está escrevendo suas autenticações
básicas no programa
de serviço diferente. Você está escrevendo o valor dos seus serviços
soap ou pretendendo sua
autenticação separadamente. Depois, há requisitos no ambiente de várias nuvens, as pessoas querem um único armazenamento de usuários para que possam
fazer login no sistema facilmente. Isso é o que, o que não
está acontecendo hoje diretamente em uma solução. E é por isso que as soluções, o que as pessoas estão olhando em torno sua lei onde podemos generalizar esse tipo de
solução na maioria dos casos que queremos distribuir. coisas aqui
na faltando coisas aqui
na
solução centralizada de negócios da IBM. Se você vê na
confluência Gita, nossa força de vendas, eles querem que eles
não querem armazenar senha dentro dos sistemas de
jantar. Como resolver esse problema? É aí que o
relógio está lançando e vamos lentamente
nos
mover para o relógio K. Vamos passar para a próxima seção. Agora, tirei alguns instantâneos do Quadrante Mágico do
Gartner para o Gerenciamento de Acesso, como ele está parecendo. Se você perceber por 20 2260% da implementação
do gerenciamento de acesso deixará análise de
comportamento
redutor e NDT, UEBA, que está
surgindo muito rapidamente, e outros controles para fornecer
continuidade autenticação, autorização e detecção de fraudes
online. E isso será realmente muito importante em 20 2260% de
todas as
transações de logon único aproveitarão todos os protocolos modernos de TI NTT,
como Samuel deveria. Por que a DC sobre todas
as
abordagens apropriadas e acima de
30% do que é hoje. Até 2024. O uso da
autenticação multifator para o aplicativo, o acesso através da
solução AM será fígados não 70% de todos os acessos aos aplicativos são de 10% o que é hoje. Portanto, isso é muito importante
lembrar que é a principal
razão pela qual estamos procurando. Quais são as
oportunidades disponíveis? Se você ver as oportunidades, sabemos que a autenticação
está se tornando tudo agora, a aceleração
do negócio digital está impulsionando
o investimento nas novas arquiteturas e criando muito gerenciamento de identidade
e acesso. Quando vejo tudo isso,
o que isso significa? Você está entrando em
seu sistema móvel, seu laptop, seu sistema Cloud. Você tem plataformas de mídia social. Você tem uma conta bancária, tem suas contas diferentes de
onde deseja
recuperar detalhes. Tudo bem. Essas coisas estão caindo no suporte
de autenticação. Então você precisa
mudar rapidamente as coisas, mas ao mesmo tempo você
precisa gerenciá-lo bem, quando estou dizendo que a
autenticação é tudo e então
eles
foram divididos em um 100 e
você tem uma senha mestra. A solução também está disponível, mas isso não é
suficiente porque quantas integrações
você deseja fazer é onde temos que
escolher nossa solução
adequada para todos os tamanhos não é DNS, então a detecção de fraudes
e
a prova de identidade estão se tornando muito importantes
por esse motivo. E se você vir alguma coisa
nas tecnologias emergentes, há muitos fornecedores, concorrentes que estão surgindo com os diferentes
tipos de solução. B, por que os esquemas estão disponíveis. Mas essas solicitações crescerão muito rápido e
de forma muito rápida. Na verdade, seus dispositivos IoT precisavam autenticação para
coletar alguns dados. Se você estiver indo para uma solução
bloqueada, a autenticação de retenção
será degradada. Se você estiver indo para uma
solução Cloud, autenticação, então se arrependa de que eles tenham seus próprios provedores de identidade
dentro da nuvem hoje. Mas o que estamos falando é se
isso é centralizado, se ele pode ser
gerenciado facilmente a partir de uma única solução para todos, considerando seu legado,
considerando sua identidade. Gestão no
uso de iterações
no banco social em
todos os espaços estamos falando sobre como os usuários estão olhando para as soluções
são completamente diferentes, muito diferentes de como
eram cinco anos atrás. Portanto, o tamanho e o
crescimento do mercado também são muito
ótimos no momento. O que podemos ver
que está passando de 14,5% para 20,7624 USD bilhões. Em 2026, ele tem um enorme potencial para
crescer neste subespaço. E, além disso,
se você ver quais são
os alienígenas tiveram essas
mensagens instantâneas podem pegar é BFSI,
telecomunicações, varejo,
governo, energia,
serviços públicos, educação,
manufatura, saúde em todos os lugares. Basicamente, verei em todos os lugares
isso será necessário. E por esse motivo, a web para escolher uma
ferramenta e começar a
pegar como arquiteto ou
como provedor de soluções, você precisa escolher,
escolher a ferramenta adequada e depois
injetada como uma solução. Se você verá a arquitetura
de alto nível, como o relógio de teclas foi projetado. Forneceu um centralizado. Ele vai para a seção de
mídia social ser capaz de, neste diagrama
está falando sobre fazer login no Google,
GitHub, facebook. Você também poderá
obter corretagem de identidade
onde você pode usar SAML, OpenID Connect Kerberos, Usar as federações abertas
o
Active Directory. E, em seguida, você
pode enviar diretamente seus
tokens do seu celular ou laptop e, em seguida, obter seus serviços de API conectados ao relógio de teclas
centralizado. Essa é a arquitetura de alto
nível, o que foi definido pelo glyco, até Julie neste curso, embora seja um curso básico, mas eu só preciso
colocar as coisas em consideração que por que
estamos fazendo esse tipo de cursos nos dias de hoje
durante a solução, será muito útil se você souber o básico
desse tipo de solução. Agora, qual é o problema
com essa solução? Vimos que em todos
os espaços será, será
realmente útil na regulamentação ou conformidade
na governança. Você verá que proteções de
segurança, qualquer tipo de detecção de fraudes, análise de
segurança, adaptativa para riscos
nos sistemas de negócios. Para o MDM, sistema de gerenciamento de
dados mestre, business intelligence,
você verá que ele está interconectado
para o cliente. Experienc verá
todo o cliente. Quer dizer, se você estava no clima
do espaço de seguros, no espaço bancário, clima no
espaço tecnológico, em qualquer lugar, você precisará de
um único apoio geral. Para esses tipos de experiências. Você precisa de um sistema de gerenciamento de identidade e
acesso, que pode ser levado em consideração a partir da taxa de lugar
centralizada. É aí que este
relógio chave está pegando. E então vamos olhar para
uma abordagem de alto nível, como o relógio funciona. Você pode não encontrar esses diagramas
e o Google ou algo assim. Este é um líquido puro por mim. Se você vai fazer em um nível muito alto,
muito sensível. Mil pés. No nível superior, você tem
um serviço comercial, que é usado
pelo ator de negócios, que está tendo um
papel comercial na organização. Por meio de processos de negócios,
ele está alcançando algum valor. Agora, isso, você tem
alguns aplicativos. Esses são os componentes
comerciais ou eles têm a grande dívida. Isso nos
componentes do aplicativo, o que
os componentes do aplicativo estão fazendo? Você está chegando ao nosso sistema por meio de um
aplicativo para isso. E quando você estava
passando por isso. Portanto, esses atores que têm uma função comercial acessando este aplicativo
por meio de um aplicativo, os índices rapidamente dentro de casa e a seção de
colaboração de autorização de
autenticação aqui que você estará ter um relógio chave
adotantes e relógio Aggie. Portanto, não há, toda
vez que todo o negócio, se você é um
negócio de que estamos
falando ou talvez um 100 dos
negócios que estamos falando. Se adicionarmos coletivamente através de uma interface de
aplicativo, será sempre
passando por isso. Agora, é aqui que estamos nos
misturando para colocar o relógio de chave e o serviço de relógio de relógio
AGI adotante de relógio de chave
estará tendo nosso objetivo através de
um serviço de aplicativo. E haverá componente de
aplicativo. E esse
componente de aplicativo, por sua vez,
estará residindo em uma
infraestrutura. Não vamos entrar em detalhes disso,
mas esse
componente de aplicativo alcançará determinada
função do aplicativo que terá objeto de dados, que significa a base de dados. E isso, por sua vez, resolverá um problema de
negócios e fornecerá uma solução de valor de
Buda. É assim que o relógio chave
em uma fatura muito altamente pode nos
fornecer alguma solução
para toda a empresa. Embora esteja
fornecendo uma solução, mas como ela é
fornecida quando digo que o adaptador de bloqueio geek
do aplicativo em diversos, você está vindo e não
há boa sorte adotou
serviços de nuvem, a média. Portanto, esse switch
fornecerá autenticação, autorização ou logon único, seja lá o que estamos falando. Mas lembre-se que esses adaptadores
são adotantes prontos que são feitos por relógio chave e
estão disponíveis para quem? Para Android, para
JavaScript, para dotnet, para um orçamento, para iOS, para NodeJS para
trampolim Apache Tomcat, OpenID Connect, Spring Security, betume, amostra de
mosca branca e muitos, muitos aço, que é
desenvolvimento contínuo. E porque isso é de código aberto, então você estará recebendo cada
vez mais nos próximos anos. Mas, no momento, esses
adotantes estão disponíveis. E o que você precisa fazer? Você precisa pegar esses
adotantes e começar a usar os adotados. Lembrado. Isso, você pode aumentar de poucos usuários para milhões
e milhões de usuários. Portanto, não é muito
novo no mercado. 14 anos que
o desenvolvimento está acontecendo a partir de 14 anos e é uma versão muito
estável no momento. Se você pegar esse tipo de
solução e começar
a implementar, você realmente obtém
muitos benefícios uma única solução de IAM
única solução. Essa é uma abordagem de alto nível. Vou mostrar-lhe
neste curso em particular certo como dar o pontapé inicial
com o seu relógio chave. E, em seguida,
adotam Node.js e JavaScript em um nível muito alto. E então iremos para o nível
inferior com o Apache. Você não entende isso, como você pode configurá-los. E veremos se alguma outra coisa que
possamos fazer neste curso. Mas para lhe dar a ideia básica, isso deve ser suficiente
para entender como relógio
chave pode ser usado e quais são as coisas básicas que você
quer fazer com boa sorte. Obrigado. E vamos passar para
a próxima seção. Muito obrigado.
3. Primeiros passos com o Keycloak: Oi pessoal, bem-vindos de volta. Nesta seção, vamos
experimentar o relógio de teclas. Instalaremos uma amostra
em selos de relógio chave, criaremos um homem real, o usuário e protegermos o aplicativo de
amostra. Isso é
retirado diretamente da especificação, mas você não precisa
ler a especificação. Em vez disso, você
vem diretamente aqui e experimentá-lo. Este é o servidor de clock chave que instalei e
criei pelo usuário e pela Realme. Estou apenas fazendo
login no servidor. Só para mostrar que são as coisas básicas o que
faremos aqui. Ele estará criando um reino, estaremos criando nossos usuários, e estaremos
configurando esses usuários e como criar um reino
e todas essas coisas que nós, estaremos mostrando a
você nesta demonstração. Estaremos criando, depois de
criar o reino de demonstração, como anexar os
usuários e qual
será a configuração
do ponto de vista da URL, essas coisas também,
vou mostrar
aqui neste particular
final da demonstração. Agora, para fazer isso, você precisa de um aplicativo de amostra
que tenha sido fornecido por aqueles grandes diretamente
a conexão e todos os links estão lá. Eu mostrarei um guia
passo a passo e você não precisa realmente voltar ao
discurso e lê-lo. Em vez disso, você acompanha o que quer que
eu esteja
fazendo aqui, seguirei cada
passo que a especificação seguiu, e estou pegando um aplicativo de
amostra, e aqui está um botão de login. Quando você clica no Login, ele leva você ao servidor de relógio de
teclas, que está diretamente conectado. Eu o
conectei e acabo a sessão. Você também
poderá conectá-lo. E então você coloca seu
nome de usuário e senha, e então você
entra e ele estará assinando através do servidor de relógio de
teclas. Isso é o que
vamos fazer
nesta seção específica da demonstração. E também mostrarei
todas as instalações e que for necessário na
próxima seção específica. Portanto, espero que isso o
limpe e por que estamos fazendo isso diretamente dos
alto-falantes para a inicialização. E como uma lição de aquecimento, será muito
útil para vocês. Em vez de
ler centenas de páginas ou 50 páginas ou cinco páginas, faz sentido que eu mostrei diretamente e você
apenas siga isso e você poderá
configurar tudo em o servidor de clock chave para se conectar
ao servidor wild fly. A aplicação de amostra da mosca selvagem foi
fornecida por este grande. E também lhe darei todos os links finais
desta lição. Vamos passar para a
próxima seção agora. Você está pronto para
isso. Obrigado.
4. Instalação: Oi pessoal. Para começar, a primeira
coisa que eu quero que você faça é ir para a orgia do ponto do relógio
chave. Esta é uma DST com o site dele. Portanto, pode ser
dependendo do seu navegador, ele mascara você para adicionar alguns
certificados e todos esses, mas tudo bem, você pode simplesmente digitar isso e ir para
este site específico. Agora, neste segundo, vou começar mostrando
os requisitos mínimos. relógio de teclas exigirá para você executar e
instalar. Leitura. Java oito é
algo que você precisa. O que eu fiz foi antes
de começar esta tabela ou essa
sessão em particular o que eu fiz isso, eu já instalei o
Java e minha máquina. Então você pode tirar moda, baixar a parte Java dela. Portanto, pode ser o JDK 1.8 ou
algo acima disso. Portanto, pegue esse JDK, você deve exigir GIF ou GIF e escuro se
estiver baixando alguns arquivos de dados para
extrair isso
ou como deseja extrair esses arquivos, dependendo do
que você é baixando, você pode precisar de um desses. Você deve ter pelo menos
251 para oferecer lâmpada. Isso é o mínimo necessário e pelo menos
um GB de espaço em disco. Então eu acho que todos deveriam
ter tanto ou esse espaço. Além disso, mais uma
coisa que você precisa lembrar, você deve estar tendo a instalação
louca. Então, o que você
precisa basicamente fazer é depois de
instalar o Java, você precisa ir para
a seção de
variáveis de ambiente para que você
possa digitá-lo aqui. Vá para o ambiente
onde o projeto de lei, Jake ,
sua parte, seja
nas notas padrão, então você adiciona a parte Java dela. Em seguida, usaremos
nesta seção específica. Então você pode precisar adicionar um louco. Também. Assim. Eu já adicionei exatamente. O que preciso fazer é variáveis do sistema de
ambiente. Vou para as variáveis de
ambiente, ficarei bem para o Java home, então salvei minha casa Java. Vocês também podem
definir isso e verificar. Seu Java está instalado corretamente. Além disso, Jake, que no pote, só precisa verificar sua parte. 11 é adicionado, então eu instalei apache Maven 3.8.2 é
o que eu instalei, dependendo do que
estiver disponível quando você
estiver fazendo este curso, você pode baixar essa versão
específica do modelo que, se você estiver
executando um script moderno, em algum momento, você
realmente não precisa ser um especialista em Montana neste
momento. Deixe-me te dizer. Você só precisa executar alguns comandos e entender
esses comandos a serem executados. Agora, além disso, os últimos estágios,
há algumas outras coisas que você pode
precisar configurar. Mas o básico é que você está indo para a seção de
variáveis ambientais. Você está configurando
seu Java e caixa. Depois de instalar o JDK. Então você está instalando seu Apache Maven e
como baixá-los. Você pode simplesmente ir para o download, ir para o Apache Maven lado 3.8 para selecionar qualquer um desses dependendo de como você
irá extrair esses. Você pode baixar o arquivo zip. Eu baixei o
arquivo zip. Você pode baixar. Depois de clicar nisso, ele
começará a baixar. Você pega isso, você
vai conseguir isso. Você extrai esse
arquivo zip e o mantém. Vou
mostrar rapidamente como ficará assim
que você
é meu Apache. Não, este não. Além dele 14.8.2, que
eu baixei. E basicamente este
foi o que eu baixei daquele
site em particular, extraí. E então eu disse,
agora eu mostrei que meu
forno está doente até. Ok,
deixe-me mostrar novamente que
não há coeficiente porque
essas são as coisas bobas, mas com base
nisso, pode funcionar ou pode não funcionar. Então eu acho que a maioria de vocês está
trabalhando com tudo isso, deve estar sabendo
o que eu fiz no caminho da pasta
do relógio de teclas que
eu baixei Melvin, mas não o que eu mostrei a você. Pote de boa sorte. Eu baixei e
extraí o forno aqui. Então isso é extração, mas Este é o caminho de extração. Neste momento em que eu
estava clicando com o botão direito do mouse, eu estava fazendo arquivos de extração. Ele me extraiu
mais de 3.8.2. E isso eu peguei
e coloquei na aula, mas fui para a classe, mas no copo na bunda acabei de
adicionar clicando em Novo. Eu adicionei isso. Além disso, qual
é a outra coisa eu lhe disse para obter seu Java, então eu instalei o Java, você precisa baixar o JDK. Jdk versão 1.8 ou em diante. Basta baixá-lo disse A
pasta de manipulação, então ela é executável. Ele vai colocar Java no copo, mas receberá 11 e
o copo, mas o pote. É por isso que você precisa editar
as variáveis do sistema adicionadas. Aqueles que não têm um Java, eles podem ir diretamente para
o Java e baixar. Para o Windows, você
estará baixando esta versão do Windows para salários ou Mac ou qualquer outra coisa que você estará
recebendo no lado Oracle. Assim, você pode
fazer o download dependendo da sua escolha e, em seguida, configurar
as variáveis de ambiente. Só não o que eu mostrei aqui. Depois que você disse isso,
o que você precisa fazer? Você tem que ir para
o lado do relógio chave. Você vai baixar dot loc
dot orgy, baixar dot HTML. Lá você pega a
primeira distribuição de relógio de chave alimentada por mosca selvagem. Então isso agora é chamado de fogo selvagem antes que costumava ser
chamado como j vai, não é? Você acabou de ir a esta seção
e baixar o arquivo zip. Basta clicar nisso e ele
começará a baixar o arquivo zip. Depois de baixar o arquivo zip, não o
baixarei novamente
porque já o
baixei. Então, se eu voltar, o que posso mostrar
é que este é o relógio chave
que eu baixei. Basicamente, você
receberá a chave da hora 15.2. Depois disso, sua extração, você estará recebendo 15.2 dentro de
todos os módulos, feijões, cães, tudo o que
você vai conseguir. Este é o primeiro passo. Primeiro eles fizeram. Agora. Depois de fazer isso, agora como iniciar o servidor de relógio de
teclas? É um passo muito simples. O que você tem que
fazer é que você
vai aqui dentro do relógio. Vou lá. Vou para dentro do compartimento. Estou dentro da fechadura
geek dentro. Estou apenas abrindo um cmd. Você pode abrir uma janela de shell ou liberar
onde você está trabalhando. Você será aberto em Nova York. Se você digitar aqui diretório, verá
que algum
autônomo está disponível. Certo? Agora. O que você faz é digitar ponto autônomo, mas o que ele fará é iniciar seu servidor de relógio de
chaves. Mais uma coisa enquanto isso
está se levantando e funcionando. Lembre-se, antes de começar isso, você tem que, Jake, o que quer que eu esteja dizendo,
você precisa verificar se seu
Java está instalado. Seu comando Java C
está indo bem. Você está bem. Não tenho a
versão 3.812. Hífen SiO. O Java está ativo e em execução. Depois de ver que essas coisas já
estão lá, basta
entrar nessa pasta
específica
do feixe e do ponto
autônomo de volta. Faremos um
backup do mau autônomo mais tarde, quando
modificaremos isso. Ou se você tiver uma mistura úmida
autônoma existente, você está começando a ligação em si
é hora de dormir de ponto autônomo. Você tem um
servidor de voo de incêndio florestal já em vigor. Em seguida, certifique-se de que você
está recuando antes
mesmo de fazer qualquer coisa
diretamente no servidor. Depois de começar isso, você terá que criar
uma conta de administrador. Onde você criará
a conta de administrador? Você tem que ir agora. E eles não vão todos. Podemos fechar esse momento. Podemos fechar a
instalação do servidor. O download acabou, mas por enquanto, manteremos porque há outras coisas que
talvez precisemos baixar. Vá para a seção de download. Para manter as coisas abertas,
direi o que precisa ser
baixado quando necessário. Só não baixe tudo. De repente,
espere por isso pela minha instrução
enquanto vamos baixar novamente e de
acordo com nossos requisitos agora, mais
uma coisa, eu quero que
você faça mudanças. Veja, quando você está executando o Keq. Olha, você precisa entender
que enquanto voam, todos tentarão executar no host local
da porta 8080, porque estamos fazendo
na máquina local, não
estamos transformando-o em um Docker ou estamos não
correndo em nenhum outro lugar. No momento. No entanto, a coisa está em execução
e a máquina local. Agora, quando estou rodando
na máquina local, ele tende a capturar o trabalho. Agora, como isso funcionará? Mais tarde, não há conflito e eu deveria ser capaz de
trabalhar com o voo branco. Então, por que estou dizendo que
isso mais tarde estaremos em uma posição em que você
terá que instalar Wildflower. Agora, quando você estiver
instalando a mosca branca, ela também estará
tentando ocupar esses 8080. Então, a maneira mais segura de
sair do negócio, estaremos mudando o porto. Agora, como alterar
essa porta em particular? Vou dar-lhe um
comando de como fazer isso.
5. Crie o reino e usuário: Oi pessoal. Em continuação
para a última sessão, a primeira coisa que precisamos
fazer é criar um usuário administrador porque bom relógio não vem
com um usuário administrador padrão. O que significa que antes de
começar a usar a tecla da hora, você precisa criar
um usuário administrador. Para fazer isso, mostrarei
onde você tem que ir. E então, eventualmente,
irei ao ponto que disse que a porta precisa ser
alterada na última sessão. Vamos primeiro ver como
criar o usuário administrador. O que você precisa fazer é que já
iniciamos o servidor. A última seção, o que
fizemos isso, fomos aqui para
a pasta bin e, em seguida, executamos este
comando autônomo. ponto de retorno autônomo resultou
na inicialização do servidor. O servidor está em execução. E agora vamos abri-la. O que você precisa fazer é ir para o host local. Como eu disse, você, por padrão, ele será executado no localhost 8080. Em seguida, corte, você precisa escrever
no momento em que você entrar
nisso, ele chegará a esta tela. Esta é a tela do relógio de teclas. E nesta tela você obterá o console
administrativo, a documentação,
algum relógio chave
Fresamento do projeto menos do que
alguns relatórios de problemas. O que você
precisa fazer é clicar no console de administração. Agora, o que este está pedindo, você tem que fazer exatamente como você estará indo dentro
do servidor de relógio de chaves. Certo? Uma coisa que eu preciso
mencionar aqui, porque eu classifiquei o uso
do administrador em primeiro lugar antes mostrar essa
demonstração para vocês. É por isso que não estou recebendo a primeira tela
que você pode obter. Se você está tentando isso pela primeira vez,
o que você vai conseguir? Você terá
algo assim. Bem, depois de abrir o
servidor localhost 8080, você será solicitado com
esta página de boas-vindas, onde você terá que criar o
administrador inicial para começar. Você pode obter isso e
você precisa clicar no botão Criar
em primeiro lugar. Não se esqueça deste. Lembre-se de qualquer nome de usuário
que você colocará aqui. Você tem que se lembrar disso. Só estou mostrando que,
enquanto eu estava criando, eu tomei, mas para o meu caso que
chamamos de Administrador. O que eu coloquei você pode colocar de acordo com seu
junho, escolha um nome. Depois de criar isso, você será solicitado
com este verde. No momento em que você novamente acertar
esta porta 8080 do host local, ele estará perguntando, OK, agora
você pode colocar o que você criou
neste steep anterior quando estiver criando o usuário administrador
inicial. Agora, eu classifiquei
como administrador, bom comércio. Vou colocar minha senha
e assinarei. No momento em que eu entrar, ele entrará no reino. Agora, a pergunta é, o que é real? É um conjunto gerenciado de usuários. Basicamente, quando você
está lidando com esse tipo de operação, a primeira coisa que
você precisa construir através desse tipo
de chá Glaucus. Você precisa criar
muitos usuários, certo? Isso é o que a autenticação dos usuários
ou as autorizações, todos esses processos estão relacionados a qualquer grupo de usuários ou taxa de usuário. Você estará lidando com rapidez. Ele terá alguns usuários. E para esses usuários, você criará
um processo de autorização de autenticação. Haverá credenciais, haverá regras, haverá mapeamento de papéis do usuário, grupos de regras
compostas
e todos esses. Só por enquanto, o que
você pode lembrar, esse reino gerencia
um conjunto de usuários. As credenciais são
funções e grupos. E qual é o novo
usuário ao qual um usuário pertence e bloqueia em uma
sala específica? O que é real? Gerentes, o conjunto de usuários, essa é a primeira
coisa a lembrar. E as jantes são isoladas umas
das outras e
só podem gerenciar e autenticar
o usuário que eles controlam. Se você estiver criando um rolo de demonstração. Dentro da realidade mestre, sempre que você estiver carregando
o servidor do relógio de chaves, haverá um grelina mestre, que será criado
em primeiro lugar. Então, o que você precisa fazer
é clicar em Erin. Digamos, por exemplo, para você
entender todo o conceito, eu vou
clicar na parte do endereço e mostrarei a você. Como criar o
reino dentro dele. Se isso estiver claro, vamos
passar para o próximo passo. Vamos agora mover e criar nosso próprio reino e depois
usar um usuário específico. Seremos o que você fará. O primeiro uso do console de administração do
Git log
é criar o reino. Em geral. Aqui podemos ver a linfa dominada, que é por padrão fornecida
pelo servidor de bloqueio de bolo. Agora queremos criar mais
um exemplo. Na verdade, estaremos
trabalhando com a média
moral desta seção
em particular. Mas para você entender, deixe-me criar uma borda para que você
esteja clicando em Advil. No momento em que você
clicar nesse endereço, você será solicitado
a nomear essa sala. Você tem que nomear qualquer coisa. Depende do que
você deseja dar para esse nome real e , em seguida, usuários
e aplicativos associados. Você pode dar um
bom nome específico para nós. Nesse caso, será um usuário de demonstração ou
modos morais de TI, algo assim. Mas para você, se você estiver
trabalhando em um projeto real, você pode escolher o
nome de acordo. Agora. Mas lembre-se que esse reino está novamente
associado à sua masterização. O realm masterless
foi criado
pelo relógio e contém a conta de administrador já
no login rápido quando estávamos
criando o domínio do administrador. Isso estava sendo adicionado
ao reino mestre. Você usa essa regra apenas
para criar outro reino. Então, no nosso caso, o membro mestre está
se acostumando para criar um reino de
demonstração ou demonstração ou o
que quer que você esteja dando a eles. Vamos colocar algum reino e
mostrar-lhe como criar isso. Vamos nomeá-lo como demo novamente, porque eu já criei. Estou apenas mantendo isso
como demonstração novamente para que você possa realmente criar um rolo de demonstração
em vez de demo novamente. Mas só para mostrar,
se eu criar isso, a receita será criada imediatamente. A demonstração novamente
foi criada para mim a partir do menu mestre. Clique em, desculpe. O que você precisa fazer é depois que a dérmica
é criada, você precisa criar os EUA. A partir daqui, você precisa
voltar para a seção do usuário. Estamos na demonstração, novamente real. E você viu
a configuração da sala onde ela está falando sobre a configuração de endpoint aberto é tudo o que falaremos. Em seguida, SAML, metadados do
provedor de identidade, configuração de
endpoint e todas essas coisas que veremos mais tarde. Estas são as chaves de login, equipes de
e-mail, localizadas, política de registro
do cliente
é Defesa de Segurança. Muitas coisas estão lá. Não nos confundimos neste
momento. E crie nosso usuário
sob a demonstração. Novamente, como você
criará um novo usuário? É novamente, um processo simples. Basta clicar nesse usuário do anúncio e, em seguida, você coloca um
nome de usuário vários exemplos. Oi, estou colocando recheque. Portanto, esta semana é o nome
do usuário que será
adicionado à demonstração novamente. E então você pode apenas se
certificar de que o
e-mail verificado está ativado. Você pode,
dependendo da sua escolha, você pode
ativá-lo ou desligado. No momento,
não temos um grupo, então não vamos
colocar nada. E vamos salvar isso. O que aconteceu? O usuário foi criado
e quando você clica e se quiser ver
o recebimento dos usuários foi criado sob a demonstração. Mais uma vez, vamos
voltar para a demonstração. Nós, em nosso tutorial,
o que estaremos fazendo, estaremos usando o modo
t e você sabe agora como criar um real, como criar usuário
sob o reino. Então você não tem você, então você pode colocar outro usuário
100 abaixo disso, mas todos os usuários serão
adicionados à demonstração. Isso é o que, no nosso
caso, é demo. Vou mostrar
a demonstração novamente, então não se confunda com isso. Só estava tentando
te mostrar isso como criar um deck. Portanto, não fique confuso. Agora, depois de criar esse usuário, você pode ir para a
guia Credencial desse usuário. Usuário. Você clica nisso, vá para as credenciais e coloca as credenciais,
a senha. Aqui, você precisa digitar
a senha, ok? Então, digite-o e você precisa
se lembrar dessa senha. Na próxima vez que esses
usuários fizerem login, essas credenciais
serão usadas. Portanto, não se esqueça disso. Também colocarei uma
senha para esse usuário. Você pode adiar sua própria escolha. Quando isso for feito, você pode desistir de um rótulo. O rótulo que só estou dando
chance de fazer no momento. E é isso. Em seguida, salve-o. Depois que isso for salvo, as credenciais foram
criadas sob a demonstração do usuário já estão inoperadas. Você é bom com isso. Espero que você entenda isso. Agora. O que você
precisa fazer é fazer login no console da cidade do
aplicativo. Como você pode fazer login
no console da conta? Você acabou de
criar o usuário, certo? Você precisa sair do
servidor, sair. E agora eu quero
entrar na conta de usuário. Você viu que era
um login administrativo. Agora, fora do
administrado, quero dizer, nós saímos do sistema
administrativo agora queremos fazer
login como Shannon. Shannon é um nome de usuário e senha é o que eu
dei lá. E vou tentar entrar. Então, estou cometendo um erro aqui. Qual é o erro? O erro ainda
está nos reinos. Não estou nas salas de
demonstração, certo? O que você precisa fazer é abrir outro tipo de navegador localhost. E, em seguida, uma demonstração certa. Desculpe, primeiro tenho que dar
a conta de
barra de demonstração remanescente . Em seguida, dado Enter. O que acontecerá? ortografia de Realms está errada. É por isso que o que você precisa fazer é que você
será solicitado a entrar. Você clica nisso. Agora, veja a diferença. Nem tudo é emoção. E aqui o que estamos fazendo
é que demos salas automáticas, demonstração e, em seguida,
temos uma conta escrita. E isso
redirecionou a dívida para aqui. Da última vez que eu estava dando Sentinel e estava
dando minha senha. Não estava me dando
login porque estávamos
na rota que eu quando estávamos
na seção administrativa. Aqui estamos na seção de
conta. Então agora deixe-me colocar o shunt saber
e vou colocar minha senha. Uma vez que eu assinar. Estou dentro da conta de usuário. Aqui você pode apenas
dar-lhe o que quiser. Eu dei meu nome de usuário
e senha para o usuário, dependendo de
quem você está criando isso. Então você pode salvá-lo
e sair disso. Agora, se você estiver atualizando, é isso que ele está mostrando console da
sua conta e
todas essas outras coisas. Agora, agora temos que criar, criamos as salas, criamos o usuário. No dia seguinte. Faça outras coisas em execução. De acordo com o objetivo
desta seção em particular. Precisamos ter
certeza de que temos um aplicativo de amostra
para o qual
criaremos esse mecanismo de
autenticação. Portanto, o mecanismo de autenticação
é tratado pelo relógio de teclas, mas precisamos de um aplicativo, o próprio aplicativo
precisa de um servidor. No nosso caso, temos um servidor de aplicativos
como voo selvagem. Então, precisamos
baixar enquanto Phi. E então precisamos ter
o aplicativo de amostra, que está sendo implantado no servidor
wild fly. E então estaremos protegendo aplicação de
dados do servidor
wild fly. Junto com o servidor de bloqueio de gig. Temos alguns passos certos. Vamos discutir
isso na próxima seção.
6. Adaptador de porta e cliente: Oi. Nesta seção, o que
faremos é
garantir nossa aplicação de amostra
e levaremos garantir nossa aplicação de amostra alguns
íngremes necessários de acordo com isso. Então você acabou de sair
da seção anterior. O que mostrei
na seção anterior. Basta sair. Você pode manter isso perto agora. E o que precisamos fazer
é fazer o download do voo selvagem. Então, basta baixar, clicar
no Download e ele
permitirá que você obtenha, eu já baixei isso, então vou cancelar para você. Você pode simplesmente iniciar
este download. Agora que você tem uma
conta de administrador RL e o usuário, você pode usar o bloco de chaves para garantir nosso senso de servlet de
mosca selvagem de amostra. É por isso que, enquanto voar
é um servidor de aplicativos, estaremos tomando
esses servidores de incêndios florestais e instalaremos
nosso servlet Sample, que foi dado
pela mosca selvagem e protegerá
esse aplicativo. Primeiro, executaremos esse
aplicativo e
veremos como podemos proteger
esse aplicativo. Sempre que você quiser fazer login
através desse aplicativo, ele passará pelo relógio de
teclas e como
estamos transportando esse módulo de
autenticação ou desacoplando o módulo
de
autenticação do aplicativo é o que
vamos ver aqui. Então, para isso, a primeira
coisa que você precisa fazer é
instalar a mosca branca. E então o cliente de
voo selvagem adotou. Veremos isso. Deixe-me ir para a pasta. E o que
faremos é pegar a mosca selvagem, extrair esses
arquivos aqui. Para mim. Estou mantendo-o no relógio de teclas C. Assim, você também pode extrair de
acordo com sua localização. Apenas lembre-se daquele local
que é bom o suficiente, ok? Depois de instalado, você precisa ir ao site
novamente na seção de download. Então, os downloads de orgia de ponto de relógio chave. Nesta seção de download, você precisa pegar seu voo
selvagem conectado. Eu direi que o adaptador que
você precisa tomar, você precisa instalar este
aplicativo registrado do adotante no console de administração. Modifique a
postura de voo selvagem para trabalhar. O relógio de teclas é objetivo e use relógio de
teclas com o código de amostra
para proteger o aplicativo. Teremos algum código de exemplo, mostrarei isso e, em seguida,
você poderá fazer login. Certo? Então, o que você
precisa fazer é clicar
novamente no Zip. Faça o download disso. Porque estamos trabalhando
com WildFire. Se você está trabalhando com
seus combustíveis chefe ou se estiver trabalhando com
NodeJS ou Tomcat. Todas essas unidades dois, baixam de acordo com seu servidor de
aplicativos específico, seu servidor web ou
JavaScript, e modifique-o por meio
dos adaptadores do cliente. Existem dois tipos de coisas disponíveis,
o que você pode ver. Um é o segundo, um
é o OpenID Connect. Então, estamos pegando o
OpenID Connect z. Eu já instalei isso. Vou logo depois de
instalar o forno, depois de obter ou
baixar isso, o que você precisa fazer
é apenas extrair esses arquivos
aqui novamente, extraídos. Depois que isso for extraído, você pode simplesmente excluir esses dois. Isso não é mais necessário
para mim. Vou excluí-lo. Agora eu tenho a mosca branca
adotada. As flores silvestres. A última coisa. Agora, você se lembra anterior
à última lição, eu estava dizendo que precisamos
ajustar o quadro, que é usado pela tecla da hora. Então, no momento, o bloco d
vimos se você estiver indo para localhost
e colocando 8080, seu relógio de chave está
sendo executado na porta 8080. Agora, se você quiser executar o wild fly diretamente, vá aqui e vá para a pasta bin
do voo branco. Você receberá novamente um autônomo. Se você executar isso. Vou te mostrar isso. Se você executar isso, ele também tentará
ocupar o quarto TDAH. Esta é a porta. O que acontecerá? um conflito entre enquanto
voar e o relógio chave. O que precisamos fazer
aqui é que precisamos
mudar o quadro da mosca selvagem. O relógio chave. Então, neste exemplo, estaremos alterando o relógio de quatro teclas da
porta. Não há conflito. E podemos executar esses aplicativos
em diferentes servidores. Para isso. Já
descompactamos esse arquivo. E o que precisamos fazer agora é que temos que
ver se nosso servidor de
relógio de chave está em execução. Vimos que o servidor de
relógio de chave está em execução. E precisamos
fechar isso porque agora
vamos
modificar essa porta. Para modificar isso também é normal necessário.
Isso é bom o suficiente. Deixe-me manter os
downloads no caso de
precisarmos usar qualquer coisa a
partir daí. Veremos. Agora, o que faremos
é ir para
a pasta bin do servidor de relógio de
chaves. Enquanto o relógio chave, vamos para q0, glug irá aqui, irá para a
pasta bin do relógio de chave. E eu quero aplicá-lo
agora, se você estiver no Linux, Windows ou PowerShell, os comandos serão
um pouco alterados. Mas deixe-me colocar um
comando aqui. O que estou fazendo é que
eu amadurei. Meu servidor de relógio está
funcionando. E estou brincando com esses dois. Em cima do servidor de
relógio de teclas em execução. Agora vou digitar determinados comandos para
alterar a porta. Qual é o comando? Primeiro de tudo, você sabe, se você digitar seu
diretório, você sabe , se você estiver digitando, ele poderá ver que
há um ponto autônomo. Aqui. Você pode ver que este
é um ponto pad autônomo. Só estou colocando aquele morcego de ponto
autônomo. Depois disso, você dá um hífen. Então D, ligação de ponto de
soquete de ponto chefe, sua ligação, ponto de ligação chateado. Você pode obter alguns
comandos em wild fly, bem
como em gig block para
alterar o número da porta. Agora, no caso de você estar no Linux, você tem que dar um ponto SH. O resto das coisas permanece quase o mesmo. O que
você vai fazer. Dj boss
dot socket dot binding port
offset igual a 100. O que você vai fazer no
PowerShell, mas ele fará, ele estará novamente
tomando um ponto autônomo. Aqui. Em vez de chefe de DJ, você pode dar um curso w. As outras coisas permanecem
dentro das aspas duplas. Certo? Essa é a única alteração se
você estiver digitando agora outra, não
vamos discutir isso. Vamos agora nos concentrar aqui. Coloque um enter aqui. O que ele vai fazer
é mudar
o número da porta na qual o
servidor do relógio está sendo executado. Então é isso que está
acontecendo aqui. Então, uma vez que isso seja mudança, direi algumas
outras coisas para fazer. Então, vamos ver. Vamos esperar por um segundo. Acho que isso muda agora. Uma vez que isso seja alterado, como você confirmará que o
aprendizado dos principais glossários compensou um 100? Quando eu disser offset um 100, ele será 8180 porta na
qual ele estará sendo executado. Deixe-me verificar com a
mudança aconteceu realmente não o que vou fazer
é ir aqui. Eu direi 8180. Quero ir para a seção de
administração novamente. Deixe-me ver o que acontece. Agora. Você pode ver que o 8080 mudou
com sucesso para comer um dos principais relógios está aprendendo
com sucesso no 818. Então você pode querer
fazer login nele e apenas verificar se ele
está em execução no momento. Então, no meu caso,
era administrador. E vou colocar a senha do
administrador e
entrar nesse relógio chave para verificar se está tudo
bem. Você pode fazer isso. Apenas uma verificação dupla. O servidor de relógio chave é
que eu tenho um reino de demonstração em execução. Então esse é o meu alvo, que está sob a regra principal. Fantástico, estamos bem. Agora vamos
avançar para o próximo passo. Agora. Qual é o próximo passo? Agora, você pode ir para
a seção de impasse. Lembre-se,
pegamos este adaptador. O que você faz é dentro deste voo
branco adotado, você copia a coisa toda. Você faz um controle C, o que significa uma cópia. Vou te mostrar
assim. Copie isso. E agora venha para a mosca branca. Dentro da mosca selvagem. Se você for para a pasta bin, verá
que há duas coisas aqui,
apenas até amigos. E haverá alguma coisa
adicional que eles adotaram. Vamos colocar dentro disso para você entender
o que está sendo editado. Só estou mostrando
isso e lembro, se você está adicionando a
um existente enquanto estiver voando, certifique-se de que você está
fazendo um backup do seu padrão lavado
mau autônomo é onde você define todos os
seus configuração. Portanto, não se esqueça de fazer
um backup se você estiver fazendo um existente, se estivermos fazendo no
novo, tudo bem. Agora, o que estou fazendo é
que acabei de tirar
tudo daqui. Não é? Vou voar enquanto voar. E vou
colar tudo. E a casa da pasta de voo
selvagem, Control, V, cole-a. Tudo agora está colado. Agora, da última vez que
eu estava te mostrando, eu lhe disse para assistir a
essa seção em particular. Então, nada foi adicionado aqui. Mas se você se lembra da última vez,
o Adopter não estava lá. Assim, podemos ver que um adaptador
foi adicionado aqui. Electron e o
adaptador é algo que não
usaremos estará carregando isso, pelo
menos nesta configuração
específica. Mas vamos agora nos mover. Então, vimos que houve algo adicionado
à configuração de seu domínio,
bem como aos módulos. Esta seção em particular. Não vamos nos aprofundar disso. Agora, o que
faremos é passar para o próximo passo. Vamos passar para a próxima seção e começar os voos selvagens.
7. Registrando a aplicação de baunilha — WildFly: Na última seção, vimos que
mudamos o deslocamento. Isso significa que a porta na qual o bloqueio
geek
está sendo executado é 8180 no momento. Em vez de 8080. Se você colocar 8180, ele está sendo executado neste retrato. Então é isso que mudamos. Então, basicamente, se você digitar aqui host
local 8080 e não
deve executar, não é? Então foi isso que fizemos, as mudanças em nossa última seção. E não só isso,
juntamente com isso,
o que fizemos é que
exageramos no servidor de voo selvagem
com o relógio chave, por que o fogo selvagem DC adotou. E nós pegamos
isso e
substituímos a prata da mosca
selvagem. Agora, o próximo passo é que estamos começando a prata de flores silvestres. O que precisamos fazer é que
temos que ir para a mosca selvagem. Estamos dentro enquanto voamos. Você tem que entrar no pino. Agora vamos
começar o incêndio. Como iniciar o servidor de moscas brancas? É novamente um processo simples, autônomo e autônomo. Se você digitar isso, ele
iniciará o servidor de moscas brancas. Vamos esperar um momento
para começar isso. E então verificaremos que em qual porta
isso está sendo executado. Vamos esperar por outro momento. Então, basicamente, temos o
cliente adotado no lugar. Estamos apenas dando início ao servidor de
moscas brancas. E lembre-se, quando você estiver executando isso antes disso, você terá que instalar adaptador que
fizemos no último ano. Durante a mudança do deslocamento. Lembre-se de fechar
seu servidor de mosca branca. Serviço de relógio de chave, desculpe, esse é o relógio de chave prata em primeiro lugar e, em seguida,
reinicie o servidor de relógio de teclas. E então você não
enfrentará nenhum problema. Então isso é apenas uma dica
de solução de problemas para você. Lembra-se disso? Agora que parece que
já começou, temos que registrar
o vendedor de moscas brancas. Agora, como registrá-lo? Vou te mostrar. Antes disso. Quero bater no servidor e verificar o que
está acontecendo sobre a dívida. O que eu faço é que
acabei de remover isso, basta digitar localhost 80 é 0. Agora, neste momento, você pode ver esse localhost
8080, voos selvagens em execução. servidor de aplicativos Wildflower está executando suas instâncias de
flores selvagens em
execução nesta porta específica. Alguns minutos atrás,
vimos que não estava funcionando. E também
vimos que antes ele estava
sendo executado a bordo do 80, relógio de
pato estava
sendo executado na porta 8080, mas agora Wildflower
está sendo executado na porta 8080 e o relógio de teclas está
sendo executado na porta 8180. E como fizemos mudanças
na seção anterior. Então você pode dar uma
olhada rápida nisso. Apenas a porta. E então estamos prontos
para registrar isso. Agora, para registrar isso, temos que ir
ao servidor de relógio de chaves. Depois de chegar ao servidor
do catálogo, você precisa ir para
a seção admin. Você acabou de digitar aqui admin. Depois de digitar o administrador, o que você verá é que
voltará novamente para essa seção
administrativa. O que você pode fazer é digitar seu administrador e a
senha que você precisa digitar. E você deve poder
fazer login no servidor. Depois de fazer login no servidor. No nosso caso, estamos lidando com os domínios de demonstração onde todos os nossos
usuários foram registrados. E agora vou clicar
no orientado para a equipe. Depois de clicar
no reino de demonstração, o que precisamos fazer é registrar o
cliente, não é? Então, para registrar esse cliente, temos que clicar na seção do
cliente no cliente. Eu já adicionei, mas vocês também podem ver que
você pode criar um novo. Se você clicar em Criar, ele será permitido. Deixe-me clicar na grade. Você tem que dar o ID
do cliente aqui. Qual é esse ID de cliente para nós? Para nós, o
ID do cliente é baunilha. Eu já adicionei,
mas estou te mostrando. Você precisa digitar
baunilha aqui, porque esse é o aplicativo de
baunilha que vamos mostrar
nesta demonstração específica. Você precisa adicionar aqui baunilha. E você precisa
fornecer o URL raiz, o URL no qual o
aplicativo baunilha será aberto. Você tem que digitar aqui no host local
http slash slash, 8080 slash family law. Depois de digitar isso, você precisa clicar no
CIF e ele será salvo. Não vou salvá-lo porque já o
salvei. Então, vou cancelar isso e
voltar para a tela. Assim que você agir de acordo com
o que acontecerá, isso será adicionado o ID do cliente
baunilha. Portanto, este é o ID do cliente baunilha que eu já adicionei agora. Agora, o próximo passo é, mas pouco antes disso, o que você gostaria de fazer é porque você está adicionando
URL, que é baunilha. Vamos digitar isso. Certo? Então vou digitar do que a lei. Você será capaz de entender o que estamos
tentando alcançar aqui. Depois de colocar esta baunilha
local, ela lhe dará um pouco. Agora, esta pode ser uma página completa
do aplicativo ou seja o que for, seu aplicativo
angular, seu
aplicativo JavaScript produz aplicativo
Spring Boot ou qualquer coisa que você
tenha projetado. Pode ser reagir, pode ser
qualquer coisa no front-end. Mas o que estamos conseguindo aqui é que estamos
desacoplando o login. Depois de clicar no login, o que queremos fazer é ativar essa largura, o relógio de teclas, em
vez desta. Realmente ter nosso próprio banco de dados de
aplicativos de banco de dados ou autenticação
AAD acionando
diretamente ou uma autenticação LDAP, ou um mecanismo ímpar ou
o mecanismo federado, tudo se for o que
for você deseja fazer login, você terá que anexar
isso com seu relógio de chave. E é isso que o
relógio chave está alcançando aqui. Agora, você sabe que um aplicativo de baunilha
foi dado através do adaptador cliente
para a mosca selvagem no material Getting Started. E eu lhe darei
o link também para
isso para que você
não fique nada confuso. Mas precisamos entender
a ideia básica, o que estamos
tentando alcançar aqui. Agora, uma vez que você voltar
aqui, clique em baunilha. Se você clicar em Vanilla, o que
você vai conseguir é obter
um link como este. Bem, o que quer que você
tenha nossa tarefa, tudo está mostrando
seu anfitrião local. baunilha
já foi anexada. Agora, você só precisa
fazer coisas de dois volts. Você vai para a guia de
instalação aqui. O que você precisa fazer é selecionar duas
coisas daqui. Um deles é o bloco ou o
IJ Sun. Este é o único. Este é o JSON. Com unidade para copiar, não copiar. Eu direi que você baixou. Já baixei isso. Portanto, não vou baixar novamente. E você precisa salvar esse arquivo como arquivo JSON de ponto
globo chave. Então, principalmente, você terá
observado que há uma seção em que eu a
mantive já salva, então chave com clock ou JSON. Eu mantive isso salvo
no meu diretório local. Só gostaria que você mostrasse
isso o que ele está contendo. Ele está contendo a mesma coisa, o que você está vendo aqui. Você só precisa salvar
isso neste diretório. O mecanismo de autenticação está chegando onde você o está salvando. Você está salvando dentro
do relógio de teclas, o diretório raiz do relógio. Você está salvando aqui. Uma vez. Você salvará isso, desculpe,
eu tenho que voltar. Depois de salvar isso, o próximo passo é que você salvou, você o baixou de
lá e depois o salvou. Agora, você também tem que fazer mais
um íngreme lá. Você tem que escolher a parte
XML do icky o'clock. Por que você vê que foi subsistema? Excelente? O que ele vai fazer, eu
vou te mostrar novamente. Você novamente faz o download e
salva no formato XML, onde você precisa salvá-lo novamente
no mesmo pote, volte. E você pode ver a chave glog. Por que ele hífen subsistema? Ele o salvará lá. Então, quais são esses conectores? Talvez eu esteja
discutindo logo depois capítulo, mas aqui estamos fazendo
a parte prática dele. Então, não vamos em detalhes
da parte teórica disso. Agora, modificando as instâncias do
wild fly ou qual próximo alvo. Vamos passar para a próxima
seção e depois fazer isso.
8. Modificando a instância de WildFly: Na última seção, registramos o
selvagem, por exemplo, que é um
aplicativo de baunilha que foi fornecido pelo voo selvagem. Agora, nessa seção,
vimos que salvamos
os dois arquivos. Um é o arquivo JSON do relógio chave e o outro
é documento XML. Agora, nesta seção,
o que faremos rapidamente é modificar a instância de flores silvestres que nos
foi fornecida. Certo? Instâncias basicamente um tipo de aplicativo
desfocado
que exigia alguma configuração adicional. Sempre que você receber um aplicativo. Não temos
aplicação de flores silvestres, que estaremos modificando agora. Este é o
aplicativo de exemplo. Assim. Você terá um
aplicativo com você. Agora, nesse aplicativo,
você precisará fazer alguma modificação nos materiais de
configuração. Então é isso que faremos nesta seção
específica. Rapidamente. Você vai para o GitHub
e, como pré-requisito, você precisa lembrar
que criou o cliente
chamado de baunilha. No reino demo, o que vimos, este é o, esta
é a terceira moral. Dentro da demonstração. Criamos um cliente e
o nome do cliente é baunilha. Deixe-me novamente
fazer login no sistema. Nós clicamos e apenas confirmamos
rapidamente
o que criamos. Este é o carretel de demonstração. Na demo, temos um cliente, criamos essa baunilha. Então é isso que fizemos. Agora, o que
faremos é iremos para o próximo passo. O que você precisa fazer é ter que ir para a mosca
selvagem porque
estamos colocando alguma configuração
adicional na seção de configuração. Você vai para este diretório de
moscas selvagens. E dentro disso você
precisa descobrir a parte de configuração dela. Existe uma configuração autônoma dentro disso. Você descobrirá essa tangente. O que você faria é
que eu tenho apenas mantendo o bloco de notas, então vou
mostrar-lhe no bloco de notas. Outra forma de abri-lo, você pode usar seu se você
tiver algum editor de texto,
abra-o através disso. Ok, por enquanto vou
abri-la no Bloco de Notas. Aqui. Temos que descobrir uma entrada
específica do relógio de teclas. O que vou fazer é escrever chave se você começar a
encontrá-la do topo. caridade. Então, deixe-me dizer o que
você vai conseguir. Você receberá uma entrada disso. Você tem que ir e
descobrir esta entrada. Então, o relógio chave, pode ser dependendo da versão que
você está baixando, ele receberá o Kripke horas
1.1 ou 1 para o que for. Aqui, a seção de talvez está roubando
que é o relógio chave 1.2. Agora, quando você vai fazer
isso pela primeira vez, isso eu fiz, deixe-me cortar
isso e mostrar o quê. Você pode não conseguir isso
no lugar. Você pode obter apenas uma
entrada como esta. Você estará tendo
algo assim. O que você
precisa fazer é que você
precisa tirar isso em
primeiro lugar. E então você precisa colocar
uma entrada de subsistema. O que estamos fazendo, você está apenas fazendo
separá-lo para que você possa colocar algo dentro disso. Agora, no íngreme, mais cedo, pegamos
um modelo XML. Se você se lembra disso, você tem que colá-lo aqui. Eu já copiei isso, então vou colar mesma coisa quando você
estiver colando isso. Se houver. Você pode ver que
na seção de nomes, ele terá nosso
modelo como módulo. Então van dot, bem, você só precisa tirar esses módulos de água
e todas essas coisas. Nenhum texto é necessário. Basta colocar o nome da água. Isso é bom o suficiente.
E o resto da coisa é a seguinte. Onde está falando sobre o reino
aquático com o qual você
está lidando. Então, está lidando, ok,
há um rolo de demonstração. Dentro do duodeno. Há baunilha. E dentro da baunilha. Como recurso, é baunilha. Depois, há o cliente
público é verdadeiro. Qual é o seu
servidor de autenticação, mesmo que seja 8180. Então, basicamente, o que estou
dizendo ao aplicativo é toda vez que você
vem para este subsistema, há uma autenticação autorizada acontecendo a partir daqui. Por favor, consulte a DC Water necessariamente necessária no
externo no momento. Então este é um subsistema, o que ele definiu
daqui para aqui. Esta é a principal coisa que
você precisa se lembrar. Depois disso, o que você fará, você salvará isso e
reiniciará seu
servidor de aplicativos. Para mim. Não é necessário porque eu tive a entrada em primeiro lugar,
então acabei de fechá-la. Você salva e sai. E então o que você precisa
fazer é reiniciar o aplicativos,
o servidor de aplicativos. Este é o servidor de aplicativos. Você acabou de sair
daqui e apenas
reiniciá-lo novamente para que ele pegue a configuração
no autônomo. E vamos pegar as alterações de
configuração. Uma vez que isso seja feito. Depois de reinicializar
seus servidores de aplicativos, iremos para a próxima etapa. O próximo passo é instalar
o código de amostra para
proteger o aplicativo.
9. Testando a autenticação de aplicativos: Oi pessoal. Nesta seção,
instalaremos o código de exemplo
para proteger esse aplicativo. Esse é o passo final. E então
poderemos integrar tanto o aplicativo
quanto o servidor de clock de chaves. Temos nosso
servidor de voo selvagem funcionando e nossos relógios chave sobre ambos
estão funcionando no momento. O que precisamos fazer é ir rapidamente
para nossa seção de
download. Existem duas maneiras de fazer isso. Se você quiser fazer isso pelo Git. Então você precisa instalar o Git em sua máquina
e depois clonar isso. Mas, no momento, não
precisamos fazer clonagem usando o Git. Você pode fazer isso nos documentos, você pode encontrá-lo. A opção de clonagem também
está disponível. Mas para nós, pelo bem da
simplicidade, o que faremos,
vamos apenas aceitar isso. O que você faz é ir para a seção de exemplo e há uma distribuição Quick Start. O que eles têm CDs, você pode simplesmente pegar esse
zip, baixá-lo. O que você faz é
clicar nisso e o relógio de teclas
começará, será baixado. Você pode fazer o download e fazer esse download
e colocá-lo em sua pasta no relógio de teclas. Então você deve ter visto que eu
já extraí isso. Você também precisa fazer a mesma coisa na pasta do relógio de
chaves. Na pasta raiz,
você só mantém isso. Você pode fazer uma boa
clonagem usando seu, se você tiver seu
nome de usuário e senha, às vezes ele pode pedir
nome de usuário e senha. A boa colônia
também pode resolver o propósito, mas por enquanto, não estamos
fazendo o git clone. O que você tem que fazer
se você estiver indo, você pode ir para o
prompt de comando e digitar git clone e, em seguida, https, github.com. Mantenha a fechadura e o
hífen do relógio de teclas rápidas. Então este é o relógio chave aumentado rapidamente para adaptar o que
você pode fazer lá. Mais uma coisa a
lembrar, como eu disse, você Qi clock dot JSON deveria
estar deitado nesta pasta. Então você precisa ter certeza de que isso já
está residindo aqui. E então o que você precisa fazer é entrar
no servidor de relógio de teclas. Depois de descompactar esse arquivo, você receberá a tag de site comum de
início rápido do relógio chave. E você precisa
descobrir o perfil do aplicativo. Qual é esse perfil de aplicativo, perfil aplicativo Z baunilha. O que você precisa fazer é
entrar nisso e
podemos implantar isso
dando um comando. Qual será o comando? O comando é simples. Estamos usando Madeline discutir. Nós faremos um maven limpo e
depois voaremos e apenas aplicaremos. Isso implantará
esse aplicativo
neste servidor de
aplicativos específico. E o que estamos fazendo aqui
é que estamos entrando no perfil
do aplicativo e dizendo
que, por favor, limpe isso. Mas lembre-se de que existem outros arquivos também o que
é um pouco confuso. Portanto, certifique-se de que você não está
entrando em autores de aplicativos e z baunilha. Você precisa acessar o
perfil do aplicativo Z vanilla e implantação de tutor. Agora, eu
já o implantarei. Mas, por uma questão de implantação, farei uma reimplantação
que acionará isso. Isso levará alguns
minutos, tempo. Apenas deixe-nos com segundos
cumpridos. E isso lhe dará
a implantação limpa. Depois que isso for respondido, estamos prontos para testar nossa integração de
aplicativos. Então você deve ser capaz de
obter esse sucesso na construção. Depois de obter esse
sucesso na construção, você é bom. Agora, vamos
ao aplicativo. E no início,
como eu disse a você, o objetivo disso
era
integrar esse relógio T com o aplicativo de exemplo de relógio chave ou nosso
aplicativo de baunilha. No nosso caso. Temos
esse Mr. Deep Console, temos uma tarefa que o módulo de autenticação do
relógio. Da baunilha. Você poderá fazer
login através da administração do
relógio. Portanto, esse é o principal objetivo
de você estar desacoplando todo
o mecanismo de
autenticação do aplicativo para o servidor de clock de chaves, em
vez de manter tudo seguro. Por exemplo, você tem um mecanismo de
autenticação AD. Você integrou isso
com o relógio de teclas. Você pode fazer isso. E
toda vez que você fizer login, ele será logado
através do relógio de teclas. Seu solucionador foi completamente desacoplado do módulo de
autenticação. Vamos tentar isso. O que faremos é
apenas clicar no Login aqui. Se você se lembrar,
no servidor de relógio de teclas, deixe-me ir ao
console administrativo rapidamente. Forneça a senha. Por que estou indo para cá. Só queria que você mostrasse. Em seguida, em nosso rolo de demonstração. Em nossa demonstração,
criamos nosso usuário. O que é o usuário para mim? Criei um novo usuário
com o nome Shantel. E se eu clicar nisso, forneci alguma
credencial aqui. Você precisa se lembrar
dessa credencial, o que você deu. E então você precisa voltar ao seu aplicativo apenas por questão de
entender esse IMC. Mas, geralmente, você precisa rotular de volta
ao console de administração. Uma vez integrado, você o
inscreverá a partir daqui. Então vou colocar o Sentinel aqui, e colocarei a senha, que forneci esse tempo na seção de
credenciais. E se eu clicar no login, é uma fatura para fazer
login no sistema. Portanto, seja qual for o seu sistema, ele permitirá que
você faça login através do mecanismo que já
foi integrado através do console de administração do relógio de teclas. Uma última coisa a lembrar é, espero que você tenha observado isso. Nós não hospedamos o localhost 80, é 0 quando estamos abrindo
o aplicativo baunilha. Quando você clica no Login, você pode ver que ele está
redirecionando para 8180, que é o módulo de
autenticação. E então, quando estamos fornecendo
nosso nome de usuário e senha, o que está acontecendo após a assinatura? Ele está voltando novamente ao
seu aplicativo real. Então é isso que apenas para seu propósito de referência e você não ficará
confundido com nada. E a forma como o módulo de
autenticação foi desacoplado em 8180 e como os auxílios raid 0 estão
sendo executados por conta própria. Pode ser 100
aplicativos
integrados com o servidor de relógio de
teclas. Ele realizará
o seu acordo, mas sua porta 8180 ou qualquer porta que você esteja
configurando lá, essa será a página de
autenticação. Tudo isso. Na vida real, você pode não ver os números das portas,
mas os dominantes. Mas isso o levará a isso. Vou fazer login na página o tempo todo. Esse é o fim desta seção
em particular. Construímos para integrar o servidor de relógio de chave com
o servidor wild fly. Então, estamos prontos para fazer isso. Se você quiser fazer isso
para j bar Vários, você pode fazer esse mecanismo. É o mesmo. Você só precisa seguir
todo o mecanismo o que
seguimos em um processo
passo a passo. Certo. Obrigado. Vamos passar
para a próxima seção.
10. Protegendo sua primeira inscrição: Oi pessoal. Nesta seção, o que faremos
é proteger nosso primeiro aplicativo,
um pouco aplicativo em
que faremos
nosso aplicativo web front-end
e a API rest de back-end. Isso mostrará como um usuário pode se
autenticar em nosso front-end. E também como o
front-end é capaz proteger e invocar com segurança,
invocar o back-end. Agora, dissecação bienal,
você poderá ter um entendimento básico de como o aplicativo pode ser
protegido por impasse, aproveitando o
OpenID Connect. Portanto, nosso melhor alvo é como
podemos aproveitar o
OpenID Connect e como nosso aplicativo
web front-end e uma API rest de back-end
se conectam entre si. E autenticação do gig block. Além disso,
preciso dizer isso, que os pré-requisitos básicos
de executar isso, como você deveria ter,
java, bem como NodeJS
em sua máquina. Portanto, não vou entrar em detalhes
sobre como instalar o NodeJS. Você pode simplesmente abrir seu navegador
e acessar o site Node js e instalar a versão estável mais recente ou qualquer versão estável anterior. E então você pode seguir
meu processo passo a passo. E você poderá
integrar esses dois. Vamos para a próxima seção.
11. JavaScript-FrontEnd e NodeJS BackEnd: Oi pessoal. Como eu disse que nesta seção
específica, vamos cobrir aplicação de amostra
que foi dividida em duas partes. Uma é a parte front-end,
que você pode ver aqui, e esta é a parte de back-end que será integrada
ao relógio de teclas. Agora, no
aplicativo front-end, o que estamos fornecendo
é apenas um JavaScript. Então, aqui você receberá um aplicativo de página única que
está escrito em JavaScript. Não é para explorar como
o programa JavaScript pode ser. Pode ser várias coisas
que você pode fazer em JavaScript, mas este curso é
mais sobre clock chave, então não estamos nos concentrando
muito mais no front-end, mas é um aplicativo muito
simples. O que estamos mantendo seu token. O que ele fará
é usar o
back-end Node.JS para conectar o aplicativo de relógio de
teclas. Então, o que faremos depois, assim que fizermos a integração, estaremos registrando
com esse relógio de teclas. Ele exibirá o nome de usuário. Em seguida, ele mostrará o ID
e o token e o token de acesso. E também
substituirá o token. Ele definitivamente invocará
o endpoint seguro. Então esse é o alvo principal. Temos dois endpoints. O que vou
te mostrar com o Node js. Mas lembre-se, o backend
Na APA também é muito simples, nada muito dentro dele. É mais para
fornecer a você uma compreensão de como
o relógio chave. E se você puder entender
o conceito básico, você também poderá se integrar com muitos
aplicativos grandes. Portanto, há um endpoint público e o endpoint de segurança que foi
fornecido para eles? Não sim. Esse é o alvo principal. Agora, o que é um diagrama? O que há no
lado direito? O lado direito está falando sobre como essa solicitação será. Qual é a relação
entre essa solicitação, o aplicativo de front-end,
o que ela está fazendo? É onde meu cursor, sim, o aplicativo front-end
vai fazer login. O usuário fará login
no aplicativo front-end. Ele será direcionado
para o relógio de teclas. Você abrirá nossa pitada de login, que vai para o relógio de teclas, e você enviará a página de login. O relógio de teclas
autoriza o código. Ele recupera o token
e, finalmente,
será autenticado. Então este é o fluxo básico, este é o diagrama de fluxo. Esta é uma sequência. Arraste-os. Mas o que estou dizendo é que é
assim que todo o
aplicativo funcionará. Tendo isso em mente, vamos passar para a próxima seção.
12. Configure JS e NodeJs com o NodeJs: Agora estaremos executando o aplicativo que é
o principal dedicado. Agora, para fazer isso, apenas certifique-se de que vá para o CMD. Jackie ou nó está
instalado ou não. Certifique-se de que seu nó
esteja instalado para mim. Vou começar 14.17.6 assim, você também precisa verificar se você tem
o Node
instalado em sua máquina. Agora, o que vou fazer é ir
rapidamente para o relógio
chave prata. Iniciado. Vou para o servidor de log
geek. Instalamos na seção de
conceitos básicos. Então vá para a
pasta bin. Vá aqui. Em seguida, o ponto do gramado. Isso iniciará seu servidor de
log de gig. O que aconteceu? Eu escrevi errado. Então, certifique-se de que você
não está fazendo nenhum erro ortográfico. Isso iniciará seu relógio
chave prata. Você pode fazer isso mais tarde também, mas estou começando a chutar o
servidor de log no primeiro risco. E então faremos o
resto das coisas. Só para verificar se o refrigerante
principal do clube foi iniciado. Você faz qualquer um dos seus navegadores, acessa localhost e deve ser desembarcado
na seção de administrador. Sim, quero administrar
o console está morto. Agora. O que vem depois? O que faremos é
voltar para o Explorador de arquivos. Iremos para nossa seção de blog. Temos um front-end,
bem como o back-end. O que vou fazer é primeiro
irei para a parte front-end disso. Vou mergulhar isso na frente. E a primeira coisa que você
precisa fazer é instalar. Dê esse comentário e palavra cumpre contra.
Deveria ser. Para ir para a próxima
linha de comando. Ele não instala isso. Agora vamos dizer n m ponto. Isso iniciará seu front-end. Então, enquanto estiver pontilhando, abriremos outro terminal, que será o back-end. Então, o que podemos fazer é novamente, podemos voltar e
ir para o back-end. Aqui. Você pode excluir o SIM D.
E no back-end, o que você precisa fazer é
precisar sentar npm install. O back-end será
instalado novamente. Depois de instalado, você poderá dar o comando
start para iniciá-lo novamente. Vou dar início ao npm. Há algum problema.
Deixe-me verificar. O que vou fazer é
fechar isso novamente. Voltarei a
isso e mais uma vez vou tentar descobrir
qual pode ser o problema. Então, vou para a seção de
back-end. E cmd novamente aqui. Quero instalar o net
ao ser instalado. Você pode arrastar para buscá-lo. Ainda há algum erro. Roubo. Veja o log geek de volta nos
módulos Node, parte inferior da oposição não
permitimos back-end. Então, o que ele está fazendo é ir para o back-end da
religião
modelado por nó é rejeitado. Nós podemos fazer é rápido. Vou brilhar isso porque alguns
problemas de permissão estão chegando. Então eu vou fechar os dois, fazer com que eles movam esse. Então, o que vou fazer
é ir para a parte front-end
fora do diretório. Eu farei novamente o
mesmo no npm install. Isso está fora do ponto de BMs
dietético. Então, iniciando de novo, irei para o back-end e
novamente dirigirei para parar isso. O que eu fiz é que
eu tirei diretório
do globo D
e entreguei lá fora. Você também pode enfrentar um tipo
semelhante de problema. Portanto,
certifique-se de retirá-lo ou colocá-lo em um
dos diretórios. Não o mantenha dentro do
deixe-me começar e então eu direi qual o
problema pode ser no ponto BMs. Então o que eu fiz foi que
comecei o front-end, bem
como um back-end. Então, basicamente, qual
era o problema? O problema era que havia um bloco de
chaves onde eu fiz toda
a instalação de login VK e eu estava mantendo o front-end
e o back-end dentro de que,
o que quer que estivesse acontecendo, houve um conflito com as outras coisas
que eu carreguei. O que eu fiz
foi ter o melhor para essa tonalidade
e back-end e votei diretamente dentro
do diretório C. Colei aqui
e fui para o front-end, comecei a ferramenta frontend. E eu fui para o back-end,
comecei o back-end. Então, isso está claro. Agora vamos passar para o e temos o tipo
de começar mais tarde. Veja como podemos abrir as portas, como podemos clicar no navegador. Abra um navegador. O navegador, certifique-se de que seu relógio de
teclas esteja funcionando. Então, sabemos que nosso relógio chave
prata também está funcionando. No último capítulo
ou última seção, aprendemos
a executar o relógio. Então você precisa executar
o relógio de teclas, certifique-se de que o reino tenha
sido avaliado como o reino mestre. O que eu discuti
na seção anterior, que significa que seu relógio de chave
deve estar funcionando, que é chamado de mielina,
foi criado. Então, como ver isso? Entre no console
administrativo, faça login com seu administrado
em admitido e basilar. Único para ver que isso
foi criado tão claro, o meio, Isso
foi criado. Seu endpoint foi escolhido como configuração de endpoint de ID
aberto. Isso é algo que você
precisa se lembrar. Depois que isso for criado. Você pode dar um nome de
função global como minha função. Você vai aqui e ali, você pode criar nossa regra
como um membro global. Você apenas dá esse
nome como ele pode governar. Isso é algo que
eu discuti nos outros capítulos estão acesos, mas você só
precisa seguir as mesmas instruções
e criar esse reino. Você cria meu reino com uma configuração de endpoint OpenID
semelhante a este verde. E, em seguida, crie a
regra como minha função. Isso é bom o suficiente. Depois que isso for criado, você estará pronto para ir
para a próxima seção. Agora, o que você pode fazer
é ir aqui e acertar o
anfitrião local Oito mil. Você poderá
ver uma tela que é vista como login
I, como eu disse, o JavaScript não é
nada além de
limpo de onde
esperamos redirecionar para
o principal administrador global. Então, se você clicar em Login, está dizendo, sentimos muito. O que isso significa
que ainda não
foi capaz de se conectar
ao servidor de relógio de teclas. Não fizemos
nenhuma configuração dentro do log para que o
frontend possa entender isso. O que a outra coisa está funcionando? O back-end está sendo executado. Sem pavor. Então, chegue lá. O que você vai fazer é acertar anfitrião
local 3 mil. Este é um endpoint público. Isso é uma segurança na frente. Se você clicar no endpoint
público, o que aconteceu, é
apenas uma mensagem pública. Se você clicar no endpoint de
segurança, o acesso será negado. Portanto, lembre-se dessa situação, molhada, não
conseguimos nos conectar
com o relógio chave, então não há conectividade. Saiba como conectar isso. Essa é a principal
questão em mãos. O que faremos, iremos para o servidor de bloqueio geek,
terá uma função. Como eu disse, você, você precisa
criar esse papel como mielina. Agora, o que você
precisa fazer é basicamente clicar no
cliente onde este cliente, sim, isso é clank. Agora você precisa clicar no cliente
e, em seguida, você precisa
criar essa grade. Aqui está ótimo. Você
precisa criar seu cliente. Isso significa que você
precisa criar meu cliente, que poderá se conectar. Vamos criar uma glândula menor. O que eu faço é
criar meu cliente. E eu escolhi o
OpenID Connect, como eu disse no
início da seção, nosso protocolo de cliente
será OpenID Connect. Openid Connect
permite que o cliente verifique a identidade
do usuário final com
base na autenticação realizada por um servidor de autorização. Saml habilitou cenários de autenticação e
autorização baseados na
Web, incluindo SSO
único entre domínios e tokens de segurança do usuário contendo afirmação
para passar informações. Apenas lembre-se disso, sucos e o que vamos, vamos deixar o URL. Portanto, o URL não será esse. No nosso caso, nossa raiz Itália é
mil front-end. Agora,
vimos nosso front-end, este campo de 8 mil. Lembre-se, eu estava tentando
ir para localhost mil, o que estava me dando
uma página de login, certo? Então é por isso que estou
adicionando mil. Em seguida, clique em Salvar. Sucesso. Aqui. Você poderá ver o parâmetro de
levedura. Então, seu ID de cliente, meu cliente. Você pode ver a raiz central. Uma pequena aventura, uma
pequena origem na web. Esses parâmetros são muito
importantes para lembrar disso. Não iremos em detalhes de toda a configuração
nos bens básicos. Mas lembre-se, isso
é o que você precisa. Lembre-se desse ponto de vista. Você pode simplesmente explorar
tudo isso o que foi escrito. Conceder acesso, IDs de
e-mail, edição. Você pode colocar aqui muitas
opções para
alguém como uma barra porque você está adicionando esse
URL raiz, localhost Eleven. Basicamente, no seu
caso, será diferente. Produções Ips. Basicamente, quando você
está adicionando isso, você está se certificando de que o
aplicativo, ou seja, se alguém estiver
tentando ir para atacar
e tentar atacar, eles não seriam
capazes de autenticar também porque o atual, é por isso
que o principal motivo é você precisa adicionar isso
dentro do Key Club. Não haverá invasor
poderá atacar isso. Essa é a principal coisa. Você precisa se lembrar.
Mais um ponto, isto é, como agência de águas residuais. Se você vir origens da Web, esses registros de opções são origens de onda
válidas
para os aplicativos. Você tem dificuldade com o quartzo, que é o compartilhamento de
recursos de origem cruzada. Para obter token a partir das horas, o aplicativo front-end tem que
enviar uma solicitação do Ajax para manter o bloqueio do navegador
para não Bermudas, sem solicitação Dockery
do planeta de origem das ondas. A menos que o RCC seja usado. Este também é um método de saco de chave e você precisa se lembrar disso. Agora. Só por fazer doenças. Agora, o que você
pode fazer é atualizar esta página. Enquanto isso,
vamos ver quais são
as outras coisas disponíveis. Escopos do cliente.
Isso, entraremos em uma seção detalhada
no próximo curso. Não neste curso há uma informação de nível bastante
detalhada para que você possa apenas
rastreá-lo. Então o que estou dizendo é, você vai aqui e
clica no login. Agora você pode ir para
a seção onde você está dizendo que ele está redirecionando
diretamente para
seus servidores de relógio de chave. Então você deu a
configuração e ela é capaz de
chegar e pousar no reino. O que é o verdadeiro Nim? Nim. Sabe, se eu quiser fazer login por meio um administrador, posso fazê-lo. Mas se eu quisesse
criar um usuário, o que você precisa fazer é que
você só precisa ir aqui, criar um novo usuário
para o meio. Então, digamos, por exemplo, estou criando um usuário
chamado como shunt. Alguma coisa. Você pode colocar o
e-mail no momento. Basta colocar meu nome e usá-lo e o pássaro
no e-mail verificado. Você pode continuar, embora eu não
tenha fornecido nenhum e-mail, mas estou apenas mostrando que se você está pertencendo
a um grupo existente, você precisa adicioná-lo a isso. Ainda não adicionei nenhum nome de
grupo, não é? Estou apenas criando um novo
usuário chamado Shantel. Estou apenas salvando. Então eles usam isso
foi criado. Você vai para a credencial,
limpou alguma senha, digamos B ou
D. D. No
momento, você está
definindo a senha. Ou seja, se você estiver definindo uma senha para o usuário e o
nível do usuário estiver desviando novamente, eu sou apenas um duto maior. Agora, o que
vou fazer, vou voltar, atualizar. Vou adicionar Santana ou D. Precisa de senha ruidosa
para ativar sua conta é a primeira coisa
que ela diz aqui, vou colocar a
média e a média. Agora você poderá fazer
login no aplicativo. Veja, como eu disse, que ele vai te levar e exibir seu nome
e colocar alguma imagem. Essa imagem
também desaparecerá. Não estou colocando
isso no momento. O que é isso? Este é
o ID e o token. Como eu disse, ele estará
exibindo alguns ID e tokens. Portanto, se você clicar
no botão Mostrar ID, o DID será exibido. Agora, nisso, quais são as coisas que você
precisa para investigar isso? Você pode ver este
EXP, o que é isso? Esta é a data e a hora que demoraram uma extensão em segundos. Então, se você puder ver
isso 1648000793, está levando em
consideração
que a que horas isso expirará. Então você pode ver o ponto ISS. O que é isso? Está
falando sobre o reino. Quem é um pouco do token. Para que você desloque que esta é uma
camisa desse token. O que é submarino aqui? O que é o sub é um identificador exclusivo de
um usuário autenticado, esta unidade para lembrar
di token de ID mútuo, você verá que está
sendo alterado. Você pode ver 1320. Agora, se você atualizá-lo, ok, Desculpe, o token
será alterado. Não em um submarino. É um identificador exclusivo
para esses usuários autenticados. Sim. E o nome? Consegue ver meu nome aqui? A edição será um nome ou o nome foi contestado
como shunt know dusk. É por isso que isso não muda à medida que a
subducção ou muda. Isso é exclusivo para
Sentinel faz assim. Você pode. Qualquer outra coisa que eu esteja perdendo,
embora eu ache que o dividendo preferido deles é apenas o nome de usuário, opte pelo usuário
autenticado. Você pode ir e ver
no token de acesso show. Verifique se o token de acesso, você
poderá ver a origem
permitida. O que é isso? O mínimo é a origem da web
permutada, que o serviço de back-end pode usar este campo
ao decidir se entregar regiões deve ser permitida para os tribunais solicitar não quais são os ou na
origem permitida é de mil. Então, se eu quiser invocar
meu serviço de back-end, ele deve permitir quem
precisa ser conhecido pelo reino. Se você tivesse invocado o serviço, os recursos reais do reino do Max. Esses são muito importantes. Este conteúdo, o que é o
verdadeiro Descontentamento do Max? Uma lista de regras globais. É uma interseção
entre as funções concedidas ao usuário e as regras às quais
o cliente tem acesso. Isso. O acesso é isso, isso é
o que você está vendo. Isso do menor mu está
chegando deve ter acesso. Qual é o acesso a recursos? O acesso a recursos é uma lista de regras de
cliente que você está tendo. A glândula de caminhada é permitida. O que é escopo? Você pode ver? Quem tem o escopo para decidir quais campos
incluir no token. Isso é o que você
precisa se lembrar aqui. Esses campos são
personalizáveis com boa sorte, mas não vamos fazer
essa personalização aqui. Cada vez que você atualizar
esses tokens, ele continuará mudando. Veja, os tokens estão mudando. É 080 tornar-se 85 diamantes. Então continue mudando. Está em um
tempo diferente. Certo? Agora. Você pode ir aqui para o endpoint
público novamente. E TD é que uma
mensagem pública está chegando bem. E o endpoint seguro? Ainda está dizendo que o acesso negado. Como colocamos uma sanguessuga fez para
garantir que esse ponto de segurança esteja funcionando. O que você precisa fazer é que você
precisa invocar o serviço. Caso contrário, ele não pode ir
diretamente e pressionar um 1090 Dillard
devolver invocar o serviço
a partir do back-end front-end
e, em seguida, eles poderão ligar
para esse serviço. Mas ainda assim, 403, o acesso
negado está chegando para nós. O que fazer a seguir.
13. Invoke a parte de frente e serviços de Backend: Oi pessoal. Portanto, agora estamos
buscando conectar o front-end ao back-end
usando uma meta interna. Mas é isso que
vamos resolver aqui. Agora, para resolver isso, a primeira coisa novamente, de
volta ao reino. Vou te dizer que, como eu disse, vocês todos os quartos são diferentes. Então, na última seção,
vimos como um reino mestre foi avaliado ou o rolo de demonstração
foi avaliado. Agora, o que faremos é nesta
seção no início, como eu disse, você, você
deve ter um miótomo, então você deve ter
criado um miofibril. Agora, depois de
criar o modelo, você deve ter salvo com
uma configuração do OpenID. Então o que você precisa
fazer é que você
também precisa fazer uma verificação dupla
de algumas coisas, se fizemos isso Isso é
como se não fosse capaz coletar, ir para os usuários. Se você ainda não
criou, para usá-lo ainda. Criar o usuário não é nada. Você só precisa
clicar no usuário. Basta adicionar o
usuário o
nome de usuário da orelha direita e escrever seu e-mail se você tiver algum
FirstName plus Nim
e, em seguida, clicar
na ação Salvar. Depois que isso for criado, você verá que o usuário foi criado
algo assim. Agora, o que
você precisa fazer, você precisa clicar neste. Depois de clicar no usuário, o que você precisa ver é se o RoleMapping
foi feito corretamente. Agora, antes do RoleMapping, você também precisa ver se existe uma regra. Então você tem um papel leve
que foi criado. E agora você precisa ver se essa regra
foi adicionada ao seu grupo. Como criar um grupo? Você acabou de criar um novo
adicionando um nome de grupo, qual o nome do grupo que você
colocou como meu grupo. E depois adicionou. Clique no grupo de arquivos. E depois de clicar nisso, você verá o RoleMapping é, o que você precisa fazer é
clicar no RoleMapping. Adicione essa regra. Clique em Adicionar selecionado. Depois que você adicionar
selecionado, será,
considerarei que todo o mapeamento
tem a função foi adicionado. Agora, o que mais? Acho que uma vez que essas duas ou
três coisas são feitas, primeiro ano criando um reino, essa é a primeira
coisa que você tem que fazer. Depois de criar e configurar a próxima necessidade de
criar um novo usuário. Depois que este usuário tiver sido criado, você precisa ter um definitivamente, você tem que adicionar um nome de usuário
e enviar um e-mail FirstName, LastName, o que quiser. Depois disso, o que
você precisa fazer? Você precisa criar um grupo. Agora, para esse usuário, você deve ter criado algumas
credenciais indo aqui. E se você estiver colocando
a zona mais desfocada da dica, ela mudará a senha. Se você mantê-lo fora, ele não
o mudará. Na primeira corrida. Pelo menos isso mudará. Ele pedirá que você
mude, lembre-se disso
e, em seguida, vá e
crie nosso grupo. Depois das notas e acima do grupo. O que você precisa fazer? Você pode adicionar atributos
ao grupo. O usuário basicamente herda toda essa reinicialização de um
grupo ao qual pertence. Então é isso que você
precisa se lembrar aqui. Depois que esse grupo tiver sido adicionado, você pode verificar se a regra global
foi adicionada à Grã-Bretanha para verificar se você
precisa ir ao Modelo. E então o que você fez. Você adicionou essa
regra dentro de grupos. Isso é o que
fizemos alguns minutos atrás. Qualquer regra sobre o relógio pode ser transformada em uma regra
composta posteriormente, permitindo que outras funções
sejam adicionadas à função que
um usuário que recebe uma regra composta receberá
dinamicamente todos os regra dentro
dessa regra composta, apenas, apenas para os murmúnios
e apenas colocá-los em brotamento. Agora, isso é o que
você precisa verificar. Agora, o que você pode fazer é tentar
que dentro sejamos capazes ir e invocar os
serviços que estão aqui. Então aqui definitivamente não
será invocado. O que podemos ver é que, em vez
de mostrar o acesso negado, ele está tentando autenticar. Da última vez que estávamos
vendo acesso negado, mas desta vez estamos apenas
tentando autenticar. Agora, neste, quando você
clica no botão Login, é possível entrar nisso. Agora, quando vamos clicar
neste serviço invoca, não foi uma mensagem secreta
com 200 como sucesso. que significa que o front-end é capaz de se conectar ao back-end. Sem. Essa é basicamente
a beleza do O2. Como tomamos medo
vai para o back-end. Basicamente, o que ele
faz é que o back-end recupera as chaves públicas do bloco. E isso não precisa fazer isso para todas as
solicitações para o back-end, mas pode
mantê-lo no cache, chaves em nome delas. Ele está mantendo-o no cache. Agora, o front-end envia
uma solicitação para o back-end, incluindo o token de acesso. Portanto, ele está basicamente enviando o
token de acesso para o back-end. Back-end, recuperando facilmente
os relógios de chaves, chaves públicas. E com base nisso, o back-end usa
as chaves públicas. Esse número inteiro trata,
verifica. E então, como é muito coisa que isso é emitido
pela instância chave da hora. E esse token é
válido para a regra, a regra que
definimos aqui. Então é isso que você
deve ter visto. Que quando eu estava mostrando
o token de identificação, eu estava dizendo conduta, você precisa apenas dar uma olhada
rápida neste. E o token de acesso, o que temos com base em quais recursos
devem ser capazes acessar a deficiência de back-end, voltar
ao relógio de teclas, recuperar o token
e autorizá-lo. Agora que você tem um entendimento
básico de que como um aplicativo de amostra
é protegido com o relógio de teclas, você poderá
começar a explorar mais. É por isso que esse é um entendimento básico
de como o front-end, bem
como o back-end. Front-end são as
bibliotecas JavaScript de nudges. Para o back-end é o que
usamos nisso. Vamos passar para a próxima
seção. Obrigado pessoal.
14. Autenticação de dois factores - Passagem e autocolante de pessoas: Oi pessoal. Nesta seção, o que vou abordar é bloqueio
geek,
autenticação de dois fatores. Agora, vimos isso
na última seção. Deixe-me mostrar-lhe novamente rapidamente. Última seção o que
vimos isso com JavaScript e Node js de volta e
conseguimos fazer login
no aplicativo. Agora, não é nem perguntar
se você sair e vir. Ele pedirá
a autenticação. E você conseguiu fazer uma autenticação única onde ela está redirecionando para o servidor de relógio de
chaves e,
em seguida, disponível
para fazer login no aplicativo. Você também pode
invocar seus serviços
no back-end e conseguiu
receber uma mensagem secreta. Agora, o que faremos
nesta seção específica
é quando estivermos registrando, teremos
autenticação de dois fatores. Agora. O que é
autenticação de dois fatores? Ele terá mais uma
camada de autenticação. Agora, farei uma
conexão a partir daqui
e, em seguida, obteremos uma senha de
vez no meu celular. E até Julie. Veremos como isso funcionará. Agora, existem duas
maneiras de fazer isso. Só para dizer u. Uma é que você pode usar o Google
Authenticator de OTP gratuito. Qualquer um deles é bom. Quais são as etapas para fazer isso,
mostrarei o
mesmo aplicativo que estávamos sentados,
o que significa localhost. 8 mil é o que
estaremos usando. E no final desta sessão
específica, você poderá fazer autenticação de
dois fatores. Isso é o que você
precisa lembrar para isso. Agora, como fazer isso? O que precisamos fazer
para isso é primeiro, vamos nos certificar de
que estamos no meu reino, no reino onde
estamos caminhando. Nesta seção específica, você deseja fazer uma autenticação
de dois fatores. Para fazer isso, o que você vai fazer? Você irá para a profundidade da
autenticação,
enquanto a profundidade da autenticação,
esta é a guia Autenticação. Na Deb de autenticação, você precisa ir para
a ação necessária. Na ação necessária, você
verá o OTP configurado. Então, o que você
pode fazer é mantê-lo como uma ação
padrão para todos. Por padrão, ele estará ativado. Este é o primeiro passo. Após essa primeira etapa, o que você precisa
fazer é impor um usuário existente
para configurar o OTD. Como você vai fazer isso? Você precisa
ir para a seção do usuário. Você tem para mim, shunt Louis, o usuário com o qual podemos
fazer login no aplicativo. O que vou fazer é
ir aqui. Há uma seção. Aqui na seção
de detalhes do usuário. Você precisa ir para a ação
necessária e exclusivo para habilitar isso
como OTP configurado. Depois de habilitar isso, você só precisa salvar isso. Depois que isso for salvo, agora
você precisa voltar para a
autenticação novamente. E você precisa ver
qual é a política de OTP. Se a política OTP for
comparada da melhor forma,
altere-a para baseada em tempo. Por padrão, ele deve
ser baseado em tempo. É um algoritmo SHA. O número de dígitos é seis e
olhe para frente e a janela é uma. O que falamos e trinta segundos
periódicos. Certo. Isso é o que você
precisa para salvá-lo. Pode ser gratuito OTP ou
Google Authenticator, qualquer coisa que você possa
baixar no seu celular. Agora, deixe-me mostrar-lhe de
onde você estará baixando. Você pode simplesmente ir ao
Google Authenticator. Isso é o que você
deveria estar fazendo em sua bile ou em qualquer lugar que
você queira fazer. Basicamente, a ideia é que este autenticado vai
ficar bem e vamos digitar
isso bem de um do meu celular. Basicamente, vou
carregá-lo no meu celular. Você pode fazer isso no iPad ou em
qualquer lugar que você queira fazer. Então, como esses são os aplicativos, então é melhor
carregá-lo no celular. Então, isso é uma coisa. Caso contrário, você pode ir para o OTP
livre um pouco velho. Mas prefiro o Google
Authenticator. Você pode fazer o que quiser. Você também pode pegar o OTP gratuito. Em seguida, faremos essa
autenticação de dois fatores. Então, vamos passar para
a próxima seção.
15. Autenticação de 2 facções - Contd...: Agora, uma vez
terminado com isso, o que você tem que fazer? Você precisa acessar seu aplicativo
original. Portanto, nossa aplicação está na taxa
localhost de 8 mil. E quanto mais cedo estávamos
clicando em Login. Da mesma forma,
clicaremos no login. O primeiro nível de
autenticação. Está mostrando, estou dizendo
no momento em que use o login porque você ativou a autenticação nula para esse usuário específico shunt know. Você disse que a
autenticação de dois fatores é arrependimento. Ele está perguntando de onde sua
autenticação deve ocorrer. Agora, para fazer isso, como eu disse,
você, eu instalei o
Google Authenticator. Geek log tem integração direta com os três OTP, bem
como o Google autenticado. Você pode escolher qualquer um deles e você o
instalou em seu celular. Farei os próximos passos
através do meu celular nulo. Agora, abra o celular, vá para a Play Store
ou em um Android, blister
Android
ou armazenado o suficiente. E, dependendo de qual
mais valor ou uso, procure pelo Google autenticado, estou procurando pelo
Google Authenticator. Se você quiser fazer, vá de graça
ou TB que também você pode fazer. Agora, você precisa clicar em
Começar no seu
celular assim. E você precisa
digitalizar o código QR, que é exibido na tela. Então pegue seu celular e digitalize-o. Depois de digitalizar, você
receberá um código no seu celular. Agora, esse código é
o que você será colocado dentro do navegador. Agora, com base na autenticação
Meidum, o que vou fazer, colocarei
o que recebi no meu celular. Ele continua mudando
em trinta segundos. 060, 823 é o
que está mostrando no momento,
e o nome do dispositivo é. Agora você enviará isso. Veja, a autenticação foi
bem-sucedida. É assim que
deveríamos estar fazendo muito. Autenticação de fatores. Então, se você estiver
invocando o serviço, ele ainda está funcionando. Então, agora da próxima vez que
você quiser fazer novamente, quando você estiver chegando e quando estiver
clicando em Entrar. Ele pedirá uma
vez por enquanto,
que uma vez para eles, novamente sejam relevantes
no seu celular. Ao abrir seu
Google Authenticator, basta digitar o número no
momento em que é 174837, o que ele está chegando no meu celular. E agora posso
fazer login no aplicativo. Espero que isso limpe toda a maneira configurar a
autenticação de dois fatores. Se você estiver fazendo um PLC, você sabe que como habilitar
essas coisas com o relógio de teclas. Obrigado. Vamos passar para a próxima seção.
16. Introdução a integração de de de forma de de que a tomcat e de de de: Oi pessoal. Bem-vindo. Nesta seção, o que
vamos fazer
é a integração do Tomcat
com o bloqueio geek. Então, o que faremos é
ver uma abordagem passo a passo, como o Tomcat pode ser integrado em qualquer aplicativo
que tenha sido implantado no Tomcat pode ser integrado do back-end para
os principais adotantes do
relógio. Então, o que quero dizer com isso é que você
pega um aplicativo de amostra, então o aplicativo
não é a principal coisa aqui. Nós pegaremos qualquer aplicativo, qualquer um dos seus arquivos e implantado no aplicativo
Tomcat
e, em seguida, o soluto da Web Tomcat
ou o servidor Enterprise, qualquer servidor que você esteja usando, implantaremos isso em papai despejo. Agora, uma das configurações que você precisa fazer para
conectá-la para chutar muito tempo. Isso é o que
vou mostrar passo a passo nesta seção
específica. Antes de aprofundarmos isso, eu só queria dar a
vocês um vislumbre do que faremos aqui. Enquanto estaremos configurando. Deixe-me abrir isso rapidamente. Basicamente. Veja, eu configurei o
Tomcat aos 0 anos aos cinco anos. E o que eu quero que vocês
também façam é que você pode fazer isso. Posso mostrar
algumas dessas dicas o que fiz por isso. É uma coisa muito simples.
Basta dar uma entrada. Queremos que aconteça. Este aplicativo de exemplo
é algo que eu configurei
com o geek log. Então, basicamente, sempre que você
quiser obter um acesso à indicação
do ponto do relógio de teclas para acontecer de despejado
, passe pelo glob de teclas. Ele perguntará como
obter as credenciais. Isso é o que você precisa colocar. E uma vez que você coloca
isso, esta é a coisa final. Isso é o
que vamos
fazer e não a primeira coisa. O que estou mostrando é
basicamente que isso foi configurado agora toda vez
que você carrega a amostra. Não perguntará agora porque agora
pegou as credenciais, basicamente melhor ver
através da janela anônima. Você coloca propriedades locais para
invadir cinco, provar, aquecer. Basicamente, a partir de um ataque cinco, ele vai ajudar 080, que é onde seu relógio de teclas foi configurado e
está funcionando. Então este é o meu relógio chave que
está rodando aos 0 anos de idade é 0. E este é o meu Tomcat, que está correndo
em seu ataque cinco. Isso é o que eu
configurei no momento. Você também precisa fazer o mesmo. E mostrarei como fazer e quais são as configurações que
você precisa mudar. É uma coisa muito simples, mas
você só precisa segui-lo passo a passo e
,
em seguida, você pode adicionar muitas outras coisas
o que você quer fazer. Mas essas são as
coisas básicas que precisamos fazer. Vou colocar minhas credenciais
e isso me leva para a página. Isso é o que você precisa fazer. Aqui. Nós, estaremos tomando um servlet simples e depois o aplicativo
HelloWorld. Não importa se você tem um
aplicativo web completo que está sendo executado, que precisa passar pelo
servidor de relógio de chaves. Essas são as mesmas etapas que você precisa seguir lá também. Não obter o total é o que estamos considerando nesta seção
específica. E vamos passar por isso,
através da configuração para a configuração
do adaptador, o que precisamos fazer e o que não. Certo? Antes de ir para a próxima seção, mais
uma coisa que eu
quero mencionar, você precisa ir para o chute lock. Em suma. Há poucas coisas que
precisamos nos concentrar. Do ponto de vista de download. Vou lhe dizer
o que baixar. Mais uma coisa. Se você quiser. Fazendo isso para a configuração do
Tomcat, lembre-se de que existem duas versões
que suportam o relógio de teclas? Você vai para o gatt de despejo e faça o download da versão
oito ou nove dependendo disso. Na próxima seção,
estarei dizendo o que precisa ser
feito e outras coisas. Obrigado. Vamos para a próxima seção.
17. Pré-requisito - Tomcat: Oi pessoal. Como eu estava dizendo que
o pré-requisito para esta seção específica
será baixar o Apache Tomcat. Vá para a seção Tomcat de orçamento e baixe o
Tomcat oito ou nove dependendo do que você
deseja explorar. O que você precisa. Basicamente, eu
diria assim. Depois de baixar isso, eu já baixei, deixe-me mostrar isso. Irei para o Geek Locke diretamente dentro que
só eu baixei. Esta é a minha parte que você não obtém basicamente quando
você
vai baixar, você vai ficar assim
sobre você não obtê-lo 0.5, eu baixei 8.5. Você também pode fazer o download de
acordo. Então você só precisa extrair
que extraia esses arquivos. E você obterá um
tipo semelhante de estrutura de arquivos. Depois de conseguir isso, esta é a primeira coisa
que você vai fazer. E você não pode ficar em casa Tomcat. Basicamente, você
quer fazer acessando o vídeo ambiental,
uma seleção variável. Com base em seus requisitos, você pode configurar que você só precisa digitar a variável de
ambiente. Se forem variáveis do sistema
ou suas variáveis locais. De acordo com isso, você
pode configurar Eu tenho Java, home, GET home feelings e todas aquelas coisas
que já estão configuradas. Então, não vamos nos
detalhes desses. Mas o que eu quero dizer é que você precisa
baixar o Tomcat e definitivamente você precisa ter Java e toda a
outra instalação que mostrei anteriormente
precisa estar morta já no lugar. Depois que isso for baixado,
você pode fechar isso. Apaches sabem o que a partir daí. Depois de fazer o download, então o que você precisa fazer é Outra coisa é
importante fazer. Isso é que você precisa ir
para downloads do globo q0. Então, bom cão globo, o que G e haverá
uma seção de download. Basta clicar no Download e você chegará a
esta seção específica. O que você precisa fazer
aqui é que você precisa
clicar neste arquivo zip, Tomcat 89. Você vai estar entendendo, acho que
eu tenho os sete também. Mas você pode fazer isso. O que você precisa fazer é manter em um diretório
específico. Então eu fiz a mesma coisa. Você pode ver diretamente que eu instalei tem
sete adotantes, bem
como oito adotantes, se algum de vocês precisar dos sete
adotantes, me avise. Porque agora são oito
ou nove adotantes, que é uma vez que você faz
o download, o download
estará neste formulário. Mais uma vez, você precisa extrair
esses e eu vou vê-lo. Quais são os próximos
passos que você precisa fazer? Então, espero que isso esteja claro para você. Você fará com que Tomcat
seja adotado assim. Você precisa
extraí-las e obter, porque estamos fazendo 98. É por isso que eu extraí
os oito adotantes. Agora você pode obter 89. Agora, a próxima coisa que eu
quero dizer isso, o que você também precisa fazer é pegar esta cachoeira, basta escrever um
aplicativo Tomcat de amostra e levar
isso a pena. Porque não estamos nos
concentrando em aprender aplicativo web
Tomcat,
como construir isso. É mais uma
integração que queremos fazer com o relógio de teclas. Sugiro que você
vá aqui e baixe
o arquivo do Word. Eu tenho o
arquivo do Word e vou tentar fazer o upload disso
junto com este curso. Então, pegue isso. Depois de retomar, você pode fechar esta janela. A próxima coisa, você
pegou os adotantes. Quais são os adotantes? Os adotantes são
basicamente os conectores, que
conectarão a largura do relógio da chave. O aplicativo
que você está direcionando um servidor web ou um servidor de
aplicativos onde seus aplicativos estão hospedados é o que ele será HIV como um
conector entre esses dois. É por isso que você precisa
desse cliente adotantes, que foi
construído pelo relógio. E você pode
pegar isso diretamente e colocá-lo. Haverá alguma configuração
mínima que ainda
será necessária. E é isso que vamos
falar nesta seção específica. Você tem esperança de
ter retirado este arquivo zip e também
a amostra ou arquivo, a amostra será arquivada. E os adotantes, depois de
tomar o adotante, você já os
extraiu. Copie, tudo isso, copie todo esse adaptador Tomcat do relógio
chave. Então, copie isso, basta
clicar com o botão direito isso, copiar isso e ir para
sua distribuição Tomcat. O que você precisa fazer é
sua pasta Tomcat. Haverá lib dentro do lábio. Você só precisa
colar tudo. Já visitei. Então, não estou colando novamente. Você só precisa
colar tudo molhado. Dentro da pasta lib do Apache
Tomcat. Existe uma pasta lib. Dentro da pasta lib, você listará
todas as bibliotecas. Basicamente, estes são
os arquivos da biblioteca, todos os trabalhos que
foram dados pela chave glug. Glug adotou este
SPI, este cliente, todos os adotantes foram
dados para diferentes propósitos, mas precisamos apenas copiá-lo. Essa é a primeira coisa.
18. Integração de de de forma de que a tomcat e de de: Olá, depois de copiar esses arquivos
JAR dentro disso, mas você não recebe cópias
adotadas. Agora, o que precisamos fazer, precisamos focar que
onde o mantemos? Lembre-se, estamos mantendo
na pasta raiz do membro
Apache Tomcat e não
dentro de nenhum dos aplicativos da web. Qual arquivo? Nós tomamos amostra dentro
da amostra no webinar. Além disso, você verá
uma pasta de folhas. Lembre-se de não colocar
lá, não vai
funcionar dessa forma. Você precisa manter
na pasta raiz do
Apache Tomcat para isso. Esta é a pasta lib do
Apache Tomcat raiz raiz. Você só precisa colocá-lo lá. Uma vez que você coloca essa lá, cópia do
adotante acabou. Agora vamos para
as configurações. Agora, mesmo antes de irmos
para a configuração, temos que fazer duas coisas. Uma é começar esse orçamento Dong obter e o segundo
é iniciar o relógio chave. Espero que você se lembre das
etapas de como iniciar o Apache? Desculpe, boa sorte.
O que você precisa fazer. Você precisa ir aqui. A pasta bin, você precisa morrer. E a unidade dois, desculpe, a ortografia está errada novamente. O que vou fazer é apenas corrigi-lo
e começar a tomar. Agora, isso ativará
o servidor na porta 8080. Uma vez importado 00, então você não pode entregar
todos os portfólios separados, você não obtê-lo
também adiciona 0 é 0. Então, o que faremos
é, entretanto, enquanto ele está se levantando, podemos ir para o Apache. Você não entra lá, mas não recebe prata. O que você precisa fazer é ir para a pasta
raiz novamente. Dentro dos contras,
você precisa ir
ao servidor e você precisa
mudar comprado rapidamente. Onde você mudará a porta? É simples. Você só
precisa descer. Você precisa
descobrir oito zeros 0. Em vez disso, você tem que
mudá-lo para 8085. Depois de mudar isso para 8085, tudo o que está
sendo implantado
no gato DOM
começará em sua taxa F5. Agora, uma vez que isso acabar, vamos voltar e
veremos que isso está feito. Além disso, você tem mais
duas coisas para fazer. Basicamente, vou sentar mais
três coisas. Quais são as três
coisas dentro disso? O que você precisa fazer? Eu o mantive como separadamente para que você não
fique confuso. A mudança de contexto,
acabei mostrar o que você está fazendo. O servidor que mostrei
dentro do texto do jardim, onde está essa linha de contexto? Você tem que voltar para o Apache. E dentro da arma, você verá esse contexto. Se você vir meu contato, acabei de mudá-lo. No contexto. Você tem que colocar esta
válvula. Esta é a válvula. Isso é o que você tem que
colocar dentro do contexto. O que ele fará, ele
permitirá a cúpula, ele para falar com a válvula autenticada do
relógio chave. Esta válvula, estes são os
dígitos de onde quero dizer, o que quer que você tenha copiado dentro que adota
o arquivo JAR, ele irá buscá-lo a partir daí. Org dot loc, adotantes de pontos, cofre
autenticado com relógio de chave
Tomcat. Esta unidade para colocar um contexto de
título de Putin de Tomcat. Quais são as próximas
coisas que você tem que fazer? A próxima coisa que você
precisa fazer é que eu lhe mostrarei. Você tem uma fechadura geek. Antes de eu mostrar isso, ou você manter isso no
local, eu vou te dizer. Precisamos primeiro registrar dentro do relógio de teclas e também podemos
gerá-los. Chegaremos a isso
na amostra. Você pode ter visto que
existe um XML de ponto da web. Onde a amostra deles está localizada? Deixe-me mostrar-lhe. Vou
rapidamente para essa
pasta, aplicativos da web. Agora,
basta arrastar e soltar a amostra dentro dos
aplicativos da Web e ela foi implantada. Agora, dentro da amostra, vou para a pasta de amostra. Dentro da amostra, eu
tenho web dot xml, certo? O que você precisa fazer
no web dot xml? Você só precisa adicionar a constante de segurança e
o login em conflito. Portanto, esta é a parte que você pode obter esta já por padrão. Então, não nos diga isso. Você
não precisa tocar nisso. O que você faz é que você
precisa adicionar essas poucas linhas, que eu adicionei aqui. As restrições de segurança, a configuração de login e
a regra de segurança. Agora, as outras duas funções de
segurança, uma é administrada e
a outra é Tomcat, que eu dei agora como isso
entrará em cena e o que você tem
que configurar que eu vou mostrá-lo
no log geek. Mantendo isso aberto,
vou voltar agora. E este, vamos voltar. Existem três
configurações a serem lembradas. Um deles está no web dot
xml. O segundo é. Dentro do seu Apache
Tomcat, sempre que, onde quer que os aplicativos da Web
sejam implantados dentro da pasta da web, você precisa colar o relógio de teclas. Agora é aqui que você
está definindo seu reino, como a autenticação
acontecerá, se o SSL é necessário. E você também precisa fazer os resultados do
usuário RoleMapping. Eu chegarei a isso
se você, por padrão, quando estiver copiando
do servidor de relógio de teclas, isso pode ser verdade. O que você precisa para fazer isso falso? Chegaremos a esse
ponto às vezes. Mas vamos agora fazer login
no servidor de relógio de chaves. Agora, como o
relógio de teclas não está ativo, podemos imediatamente ir para
o relógio de teclas prateado e fazer login no Console de
Administração dos administradores. Então, com o administrador,
podemos fazer login. A primeira coisa a fazer aqui é que
você tem que criar um reino. Agora, como criar um real, você deve ter visto
nos vídeos anteriores. Da mesma forma, clique nesse e-mail e nomeie-o como burro. Eu já adicionei
o termo Katherine, porque estamos fazendo e
trabalhando no burro. Você só precisa
nomear nosso reino como Tom tech para que possamos
apenas em vez de um Tomcat, você pode dar qualquer nome. Certo. Estou apenas dando cuidado ao Tom para
que possamos relacioná-lo
com muita facilidade dentro que
crie esse reino. Esse reino virá novamente
da regra mestre, que é fornecida pelo relógio de
teclas por padrão
e, em seguida, os pontos estão aqui. Segundo, qual é a segunda
coisa que você tem que fazer? Você precisa ir para
a seção de clientes. Na seção do cliente, o que você
precisa fazer é criar este Tomcat. Você irá clicar em Criar. No momento em que você clicar em Grid, você receberá um
ID de cliente para dizer um URL aerobe. O que você precisa
fazer é da mesma maneira. O que eu dei,
criei nosso cliente Tomcat e dei a URL raiz como amostra http localhost 8085, e todas elas serão geradas
automaticamente. Você não precisa se
preocupar com isso. Lembre-se dessa configuração. Essa configuração
é muito importante. Quando você está dizendo
esse relógio chave. Quando você está fazendo
login neste aplicativo, você volta e rápido, vai para as horas, valida se esse
usuário é válido ou não. Então só os leve a fazer login dentro do Tomcat,
seja qual for o aplicativo. Quero dizer, ele pode ser despejado de guarda. Quero dizer, pode ser
qualquer tipo de guerra. aplicativo completo
não importa, mas você está alinhado. Agora, depois de
definir o cliente, quais são as outras
coisas que você tem que fazer? Você precisa criar usuários. Agora, quais são os usuários? Eu criei nosso usuário Tomcat ou Tomcat, se você se lembrar, no meu recurso, estou dizendo que o servidor OT é emocionado z dot e
os recursos não recebem. Se eu estou dizendo isso, isso significa deixe-nos
entrar neles. O que você precisa fazer primeiro? Você precisa vir aqui. Você precisa clicar em Adicionar usuário exclusivo para
dar o nome de usuário. O que eu dei agora estou mostrando que você precisa dar
o nome de usuário e corte de pedra. Pelo menos se você estiver seguindo
exatamente o que estou fazendo, dê o nome como um burro. E você não precisa fazer
nada por esse usuário. Você precisa limpar
as credenciais, você pode desativá-las para que o login pela primeira
vez, não pergunte. Geralmente o que eu
fiz foi desligá-lo. Não
será permanente. Então você só precisa se
lembrar dessas credenciais. Essa é a primeira coisa
importante. Em seguida, as regras disponíveis. Agora, onde vou ser interrompido? Você precisa ir para
a seção de linha. Novamente, criei uma regra
clicando em Adicionar regra. Agora, de onde vem essa
regra? Se você se lembrar,
na regra de segurança, o que estou dando
dentro do web dot xml é o que ele
seguirá no nome da função. Estou dizendo que darei a
um Tomcat como um nome de regra. O que eu fiz foi
criar uma regra de anúncio. E no momento em que você
criar essa regra, a regra será adicionada diretamente. Crie essa regra.
Vá para o usuário. Clique no usuário. Dentro do RoleMapping,
adicione a regra, as regras padrão que
atribuíram as regras. Você precisa selecionar isso, basta selecionar e essa regra
será atribuída a ele. Basicamente. O usuário está aqui. As credenciais são o que
eu já disse. Você, você só precisa
fazer esse solvente. Você pode colocar suas conformações de senha
e senha. Em seguida, você clica nesta
regra e adiciona que grupo de
rolos não é
necessário. Nós viremos se algo
for necessário nessa área. Agora, temos um reino que
é nomeado como um reino Tomcat. Lamentamos, é Tomcat
não Stomp Catherine. Ignore este. Estamos usando o reino Tomcat. Criamos esse cliente. Criamos o escopo do
cliente. Temos as regras em mãos
no escopo do cliente. Se houver alguma confusão, você pode ir e Jake com
sua regra também está lá. Então, dentro dos papéis, você realmente não precisa
se preocupar com o papel. Você só precisa criar
os papéis rapidamente. Portanto, há uma regra
padrão Tomcat, não se preocupe com isso. Há um Tomcat por perto. Isso é o que você precisa para
se certificar de que você criou. Então teremos que
criar do que o usuário, esse usuário tendo a sequência
talvez aqui e ali, eu posso ao gerar, eu não mantive seu dab
assim como eu a gerei. Mas lembre-se, você
precisa criar um usuário. Você precisa associar
as diretrizes a ele. E você precisa
ter certeza de que nosso reino
foi criado nele. Reino tão rápido. Em seguida, as diretrizes
que você pode definir
e, em seguida, o usuário aborda esse usuário com uma
função específica e adicionadas. Isso é o que você precisa
fazer agora quando isso for feito. Agora, três coisas que
eu disse que você está bem. Além disso, mais uma
coisa que preciso te dizer. Se você for para os usuários, se você for aqui. Nenhum mapeamento de papéis que
fizemos nas diretrizes, você terá que ver como a guarda
Dong está configurada. Você pode ver aqui quanto
tempo ele está configurado. Então você precisa ir para
a seção de instalação. Você precisa ter
certeza de que isso funciona. Isso, você está
escolhendo gig vlogs. Por que você vê o OpenID Connect? Certo, Jason foi criado. Então, isso permitirá isso. Como o OpenID habilitará isso. Agora você pode simplesmente clicar neste
download e você pode pegar essa chave blog.js e
colá-lo na pasta. Agora, mais uma coisa que
você precisa se lembrar. Se você vir a diferença. O que eu fiz foi usar um
recurso RoleMapping. Eu salvei para falso
aqui você pode ver isso, então não se esqueça de
defini-lo como falso,
caso contrário, a conectividade deles,
você os perderá. Você pode não acabar fazendo
a conexão corretamente. Certo. No reino, usei a broca Tomcat. Certo. Desculpe. Basicamente, o que eu fiz foi deixar vocês
confusos sobre isso. Desculpe por isso. O que
você precisa fazer é poder se você estiver me
seguindo exatamente, então você precisa creditar o
reino chamado de reino Tomcat. Você pode fazer de qualquer maneira. Não é obrigatório que você tenha que criar
um caractere de cúpula irá despejar que seja o que for, onde quer que você esteja avaliando, você precisa
ter certeza de que está exatamente mapeado com o que você está
colocando na chave Clausius. E assim, porque me
perguntaram, então deixe-me discutir sobre isso apenas em vez de
dizer outra coisa. Certo. Então, nos
guardrails do DOM, novamente, eu vou voltar e mostrar a vocês o que eu fiz foi no lixo
deles gutural, eu classifiquei o Tomcat recusou e é por isso que
eu estava confuso lá, Tom Gardner e despejo que já que ninguém você
criou Tomcat recusou dentro do fluxo Tomcat e será amostra local
ou estadual E85. Por que 8085? Está molhado. Estamos implantando nosso Tomcat, então já
mudamos a porta. Isso é o que você precisa fazer quando estiver
criando um cliente. Então, basicamente, você está indo, você está dizendo, Não chegue aqui. E então você
fornecerá o URL raiz como http, localhost agency
raid cinco exemplos. Isso é tudo o que você precisa
fazer ao criar essa linha. Depois que seu cliente for criado, você precisará
acessar seus usuários. Você precisa criar um usuário
que seja novamente chamado de mesa. Não fique com raiva no DAG. Você precisa fornecer
credenciais para isso, que você possa
fazer login no sistema. O temporário em que você
não fizer isso, você o manterá desligado para que qualquer senha que você está
dando seja permanente. Você não precisa mudar
pelo menos pela primeira vez. Você não precisa j caso contrário, boa sorte pedirá que você altere a senha no primeiro
gráfico para ter nosso deck, você pode fazer isso diretamente. Então, o que você precisa fazer? Você precisa ver um Tomcat. Você se lembra que eu
estava falando sobre os papéis que não conseguem é a regra. Preciso criar um papel
de segurança como Tomcat. Então eu criei um
Tomcat, a regra, essa regra é o
usuário na função. Então, qualquer um que esteja entrando no sistema deve ter
essa alma no lugar. Agora essa regra, onde está lá regra
Tomcat de que esse usuário não
obtemos regra
poderá fazer login no sistema. Você só precisa
ver como você definiu isso
na função de segurança. Isso é bom o suficiente.
Portanto, esse mapeamento, essa restrição de segurança aqui, é mais importante quando você quer se conectar
ao não obter. Agora, vamos passar para o próximo
passo. Qual é o próximo passo? O próximo passo, o que
faremos isso, iremos para o servidor Apache Tomcat e vamos iniciar o
Apache não obter o alvo. Então, basicamente, você pode
clicar no imposto startup.js. Ele faz um orçamento.. gov. Certo. Acho que há
uma exceção vinculativa. O que está mostrando cmd ponto, ponto, ponto que está vinculado. Deixe-me ver. Por favor. Acho que não comecei o bêbado
em primeiro lugar. Isso é um golpe fundamental. Glug. O Glug está funcionando. E vamos esperar. Não, eu não esperava nenhum emprestado a
exceção porque já
usei uma placa HDF5. Portanto, não há conflito
entre o relógio de teclas. O relógio está funcionando,
como você viu, relógio de
teclas está rodando
na porta e não get deve ser
capaz de funcionar a bordo. Não há outros problemas. Mas vamos ver. Espero que isso seja bom o suficiente. Agora, ele é iniciado. Feche tudo. Eu disse esses três arquivos que
eu estava anexado
na seção para você dar uma
olhada mais de perto. Isso eu posso adicionar como um download. Agora, o que você precisa
fazer é ir para localhost 8085 mais Jake com
um burro é um cão fantástico, gato está funcionando. Você precisa ir para sua amostra. Basta colocar em seu efeito total. Portanto, a amostra está funcionando
perfeitamente. Agora, eu quero acessar um tom
JSP ou servlet. Isso é o que nosso web dot
xml fez, certo? Então, temos a esquerda e
temos o arquivo JSP. Isso é o que não
estaremos acessando. No momento em que você clicar aqui, o que vai acontecer? Você deve redirecioná-lo para o servidor de clock de chaves em vez
de mostrá-lo diretamente, o que significa que a autenticação está acontecendo com
o servidor de relógio de burro usando OpenID Connect o que estamos mostrando aqui,
clique sobre isso. Vai levar você a isso. Se você se lembra, eu
classifiquei o usuário do Tomcat, certo? Espero lembrar da senha. E uma vez que você der
isso, ele deve ser
capaz de levá-lo para dentro. Isso está nos permitindo
entrar através
da autenticação do geek lock silver. Então, isso é o que eu queria
mostrar a vocês nesta demonstração em
particular. Se você clicar no
servidor agora porque isso já está conectado
, ele irá. Agora, se você quiser verificar isso acontecendo na janela anônima, basta ir novamente e clicar
na borda Szilard sizzle, F5, e ir para Stanford, entrou diretamente pedindo para passar pelo jogo aqui. Agora você está trancado dentro dele. E agora, quando você está clicando, você pode fazer isso. É assim que tudo se
trata de como configurar. Não seja adotado. Portanto, pode ser muitos aplicativos, todas as
configurações de aplicativos serão as mesmas. Então, quais são os passos
na conclusão, direi que há poucos passos. As etapas são copiadas adotantes. A primeira dica é copiar seus adotantes
dentro de anos de intervalo. Você não sai
do site de bloqueio geek, como eu disse você em seus adotantes e colocá-lo
dentro da pasta de folhas. Uma vez que o conjunto de adaptadores de cópia que são três arquivos de
configuração, como eu disse que outros arquivos de
configuração? Esses são os três
arquivos de configuração que você precisa fazer. Um não é o contexto. No meu caso, eram quatro porque na configuração do
ponto prateado, temos apenas um retrato
0 às cinco porque o
bom relógio
começa por padrão. Em seus zeros 0. Para iniciá-lo em um quadro
diferente, eu tenho, na minha primeira seção, já disse como
iniciá-lo em uma seção diferente. Se você estiver confuso,
você pode iniciar relógio de
teclas em uma porta diferente
usando o mesmo comando. O que mostrei na minha primeira seção de
introdução, use esse comando e iniciei. Mas no caso de você querer
seguir o que eu
fiz nesta tabela, o que você faz é apenas ir
para o seu HTML server.js. Então, se você se lembrar onde está, o xml de ponto prateado, eu vou mostrar rapidamente a você. Aqui está uma espécie de uma
única abertura desses genes, a porta 28085. E então você tem que
ir para o seu contexto. Onde está o contexto? Então você tem que o To Go
fazer seus aplicativos da web. E desculpe, antes
disso você vai implantar sua amostra ou o que
eu já sugeri. Posso incluir essa palavra, mas no caso de não, você pode baixar diretamente. Agora, você também precisa lembrar que, depois de implantar
isso nos aplicativos da Web, você precisa
entrar nessa pasta. Dentro do comprimento de onda. Dentro da web, você tem que explodir este ponto
geek loc JSON. Este arquivo é o que você pode
ir dentro da chave glog. Um documento não acontece se você
quiser explorar mais, uma vez que isso é feito, isso é
um passo básico rápido, certo? Não vou entrar em
detalhes de tudo. Vou seguir as etapas básicas, como você pode verificar o token e como você pode realmente conectar todas as interações que não
obtivemos o servidor de
log e seu Apache
não obtém está acontecendo. É isso que estou mostrando? Você só precisa acelerar a chave
deles Cloud ou JSON. E outra coisa, o que você precisa fazer é
abrir o XML do ponto da web. Se você não encontrar um web dot xml, definitivamente
vai achar 34
que você precisa passar
a restrição de segurança, a configuração de login onde você
está dizendo que é um ocupado, você está ignorando o
original Tomcat e você estão passando pela nossa zona de segurança com o local onde você está definindo. Você pode passar por controles
administrativos. Então, se eu novamente quisesse que esses caras
passassem por regras administrativas, preciso acrescentar isso. Isso é o que você precisa adicionar. Essas são as duas coisas
que você precisa adicionar. Qual é a última coisa
que quero mostrar de novo? A última coisa
na configuração. Não, acho que tudo o que
eu disse em um contexto web e relógio chave. No contexto,
há uma válvula. Se você se lembra disso, você precisa colá-lo em
contextos onde é a parte do contexto que você
precisa descobrir por dentro. Não chegue se você for lá. Dentro da amostra. Dentro disso, desculpe,
cometendo um erro. Você precisa voltar para a arma. Aqui está uma conduta
dentro desse contexto. O que eu tenho, acabei adicionar o relógio de chave
autenticado evoluir. Se você fizer esses três passos
junto com os adotantes, você está pronto para ir. Muito obrigado pessoal. Esses são os conceitos básicos. Eclipse,
o que você precisa fazer? Continuarei adicionando informações
cada vez mais
relevantes do relógio chave nos meus próximos vídeos. Então, muito
obrigado por assistir. Espero que tenha ajudado. Você. Não se esqueça de dar
um feedback dr. curso. Isso vai me ajudar tão bem quanto eu
entenderei que o que
você está olhando para frente. Estou preparado para as
metas para isso, ou posso adicioná-lo neste curso. Então, por favor, tente
dar alguns comentários. Muito
obrigado. Adeus por enquanto.