Keycloak - Gerenciamento de identidade e acesso | Santanu Das | Skillshare
Pesquisar

Velocidade de reprodução


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Keycloak - Gerenciamento de identidade e acesso

teacher avatar Santanu Das, Enterprise Architect & Coach

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

    • 1.

      Apresentação

      4:18

    • 2.

      Por que Keycloak?

      15:03

    • 3.

      Como começar com Keycloak

      2:35

    • 4.

      Instalação

      11:58

    • 5.

      Criar Reino e usuário

      15:29

    • 6.

      Adaptador de porta e cliente

      13:27

    • 7.

      Como registrar aplicativo de baunilha - WildFly

      10:55

    • 8.

      Como modificar a instância WildFly

      6:40

    • 9.

      Como testar a autenticação de aplicativo

      8:10

    • 10.

      Como proteger seu primeiro aplicativo

      1:31

    • 11.

      JavaScript-FrontEnd e BackEnd NodeJS

      2:43

    • 12.

      Como configurar JS e NodeJs com Keycloak

      22:25

    • 13.

      Invocar serviços frontais e backend

      7:33

    • 14.

      Autenticação de 2 fatores - senha e autenticação móvel

      5:05

    • 15.

      Autenticação de 2 fatores - Contd..

      3:29

    • 16.

      Introdução à integração de Tomcat e Keycloak

      4:24

    • 17.

      Pré-requisito - Tomcat

      6:17

    • 18.

      Integração de Tomcat e Keycloak

      25:44

  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

83

Estudantes

--

Projetos

Sobre este curso

A aceleração dos negócios digitais está impulsionando investimentos em novas arquiteturas e criando novos desafios de gerenciamento de identidade e acesso. Cada organização está focada em laser no caminho para transformação digital e na necessidade de se adaptar a tecnologias rápidas, organização e mudanças sociais. A aceleração dos negócios digitais está impulsionando investimentos em novas arquiteturas e criando novos desafios de gerenciamento de identidade e acesso. Cada organização está focada em laser no caminho para transformação digital e na necessidade de se adaptar a tecnologias rápidas, organização e mudanças sociais.

Tendo isso em mente, este curso Keycloak é uma introdução básica para arquitetos de TI / desenvolvedores / gerentes para entender os conceitos básicos do mind, que é uma identidade de código aberto e gerenciamento de acesso. Se você for novo em teclado, este curso vai ser realmente útil para você. Eu introduzi brevemente o teclado, depois instalei-o e compete para Tomcat, NodeJs e Java Script. Você vai aprender como fazer autenticação de 2 fatos, configuração de capa de tecla, integração de Tomcat etc.

Keycloak é uma ferramenta de Gerenciamento de Identidade e Excesso com foco em aplicativos modernos, como aplicativos de página única, aplicativos móveis e APIs REST.

O Keycloak é baseado em protocolos padrão do setor que suportam OAuth 2.0, OpenID Connect e SAML 2.0. Usar protocolos padrão do setor é importante tanto em uma perspectiva de segurança quanto em termos de facilitar a integração com aplicativos existentes e novos.

Conheça seu professor

Teacher Profile Image

Santanu Das

Enterprise Architect & Coach

Professor

Hello everyone, my name is Santanu, to introduce myself, I am currently involved in a large engagement as an enterprise architect for an european giant for their digital transformation. I completed my Computer Engineering back in late 90's, and having 20+ years’ experience in leveraging innovation & strategic approach for driving software development with object-oriented techniques and languages in all areas of business, data, application and technology architecture. I am passionate to teach the software professionals on Enterprise Architecture, TOGAF, Cloud migration Architecture, COBIT, Information architecture, Security architecture, Reactive architecture and many more upcoming new technologies. Please rate my course if it helps you.

 

 

Visualizar o perfil completo

Level: Beginner

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui aulas curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. Introdução: Oi pessoal. Bem-vindo a este curso. Isso está no relógio chave. Meu nome é Shani Yellow Dots. Eu trabalho como arquiteto empresarial. Neste curso, vou lhe dar uma introdução básica ao relógio chave. Isso é especialmente para o desenvolvedor, administrador de sistema, engenheiros de segurança ou qualquer pessoa que queira aproveitar o bloqueio geek e seus recursos para proteger aplicativos. Basicamente, o que é o relógio chave, é uma ferramenta do IAM. Portanto, olhar para os problemas que existem hoje, se você ver, levará para a próxima página onde você verá que não há IAM centralizado localizado neste momento. Você verá que os requisitos estão vindo dos algoritmos de hash de federações de usuários. Depois, há um ambiente multinuvem. Você verá que o Salesforce ou a aplasia e o tipo de coisas que eu queria que todas as integrações acontecessem para você no aplicativo monolítico para o novo produto berço. Eles são, as soluções são diretas, mas o que está acontecendo lá é dividido em diferentes dominâncias e tecnologias diferentes. Que bloco de chaves nos forneceu hoje? É mais uma única solução centralizada onde você pode fazer suas coisas do IAM em um só lugar. Você pode definir seu reino. Você pode definir seus clientes, as configurações, como você estará gerenciando os eventos, as federações, o ylab ou o Active Directory Integration, o gerenciamento de usuários. Tudo sentado em um só lugar é o que estamos olhando através do relógio chave. Agora vou entrar em detalhes da arquitetura em produção, certo? Por que precisamos de boa sorte neste curso? Este é um, basicamente, um objetivo básico, mas o que eu vou fazer aqui é que vou levá-lo através das principais configurações de clock out2 conjuntos de reinos, como configurar um usuário, como configurar grupos, como definir integrações entre diferentes sistemas. Também faremos a prática e a inicialização seu aplicativo ou como começar com o relógio de teclas. Em seguida, também passaremos pelo nosso aplicativo, que é construído em JavaScript simples. Você não precisa aprender sobre carregar JavaScript ou NodeJS. E como veremos, back-end do NodeJS e como a integração está acontecendo entre front-end e back-end através deste relógio chave é algo que estaremos discutindo neste curso. Então, vamos dar uma olhada no tipo de autenticação multifator de coisas. não multifator, pelo menos dois Autenticação não multifator, pelo menos dois fatores, onde você colocará sua senha novamente. E, em seguida, você também pode configurar seu aplicativo móvel para obter a senha por meio disso. Então isso está na segunda seção. Também estaremos discutindo sobre isso. Então, vamos pegar um servidor de aplicativos Tomcat, que é, em vez disso, se você pensar que quaisquer outros aplicativos sobre as configurações são tipo relativamente semelhante, vou tomar um Tomcat adotar e mostrar como a configuração você pode fazer. E no processo, você aprenderá que onde você está armazenando coisas, como você está interagindo entre o aplicativo e como isso pode estar funcionando como uma solução única para seus problemas de IMs. Isso é o quê? Ele é armazenado neste curso para quem quer aprender o básico dos relógios chave, Gan, o discurso do ovo são definitivamente, você aprenderá muitas coisas e especialmente você realmente não precisa passar pelo Google ou lados diferentes para entender isso. Eu integrei a maioria das coisas aqui do ponto de vista básico. Portanto, faça este curso se quiser aprender sobre o básico da implementação do IAM usando boa sorte. Obrigado e espero vê-lo dentro do curso. 2. Por que a Keycloak?: Oi guias no espaço de gerenciamento de identidade e acesso, quais são os problemas existem hoje? Começaremos nossa interação a partir daí. Se você perceber que há um problema em uma única implementação do IAM. Não vemos uma única implementação do IAM. Existem muitos disponíveis em nossa organização. Mas o que não é, ter alguém está fazendo através uma esquerda alguém passando por eu não fiz. Provedores de módulos de autorização diferentes e diferentes tipos de serviços. O que somos tomados hoje, você tem, você deve ter visto que a pesquisa de senha, esquecer a senha ou criar conta é sempre um desafio. Então você pode ter visto que atualizar suas funções de atribuição de conta está alterando a senha quando um botão está entrando na organização e saindo da organização, você deve ter observou que os papéis e responsabilidades devem ser assumidos, mas isso não está acontecendo. Você pode ter acesso a alguns projetos que você viveu há dois anos. Portanto, esse tipo de problema existe. Em seguida, algoritmos de hash, salga ou políticas de senha são muito comuns aqui. Você continua atualizando esses. Você também deve ter observado que hoje Facebook, Twitter, Instagram, LinkedIn, Google Plus, é uma coisa comum. Você pode ter uma meta ou fazer login no sistema. A partir daí, você quer voltar aos seus sistemas de solução de projeto reais e realmente não quer sair dessas soluções e deseja fazer um logon único nelas. O Active Directory detalhado, tudo difícil de maneira dividida. Portanto, você não tem uma federação de usuários de onde você entra diretamente em suas soluções e quais são os problemas. Se você ver, se você tiver aplicativos monolíticos ou em camadas, você quer fazer um único login a partir daí, mas isso também está faltando hoje. Você tem serviços restantes, microsserviços, autenticação, que são manipulados separadamente. Você está escrevendo suas autenticações básicas no programa de serviço diferente. Você está escrevendo o valor dos seus serviços soap ou pretendendo sua autenticação separadamente. Depois, há requisitos no ambiente de várias nuvens, as pessoas querem um único armazenamento de usuários para que possam fazer login no sistema facilmente. Isso é o que, o que não está acontecendo hoje diretamente em uma solução. E é por isso que as soluções, o que as pessoas estão olhando em torno sua lei onde podemos generalizar esse tipo de solução na maioria dos casos que queremos distribuir. coisas aqui na faltando coisas aqui na solução centralizada de negócios da IBM. Se você vê na confluência Gita, nossa força de vendas, eles querem que eles não querem armazenar senha dentro dos sistemas de jantar. Como resolver esse problema? É aí que o relógio está lançando e vamos lentamente nos mover para o relógio K. Vamos passar para a próxima seção. Agora, tirei alguns instantâneos do Quadrante Mágico do Gartner para o Gerenciamento de Acesso, como ele está parecendo. Se você perceber por 20 2260% da implementação do gerenciamento de acesso deixará análise de comportamento redutor e NDT, UEBA, que está surgindo muito rapidamente, e outros controles para fornecer continuidade autenticação, autorização e detecção de fraudes online. E isso será realmente muito importante em 20 2260% de todas as transações de logon único aproveitarão todos os protocolos modernos de TI NTT, como Samuel deveria. Por que a DC sobre todas as abordagens apropriadas e acima de 30% do que é hoje. Até 2024. O uso da autenticação multifator para o aplicativo, o acesso através da solução AM será fígados não 70% de todos os acessos aos aplicativos são de 10% o que é hoje. Portanto, isso é muito importante lembrar que é a principal razão pela qual estamos procurando. Quais são as oportunidades disponíveis? Se você ver as oportunidades, sabemos que a autenticação está se tornando tudo agora, a aceleração do negócio digital está impulsionando o investimento nas novas arquiteturas e criando muito gerenciamento de identidade e acesso. Quando vejo tudo isso, o que isso significa? Você está entrando em seu sistema móvel, seu laptop, seu sistema Cloud. Você tem plataformas de mídia social. Você tem uma conta bancária, tem suas contas diferentes de onde deseja recuperar detalhes. Tudo bem. Essas coisas estão caindo no suporte de autenticação. Então você precisa mudar rapidamente as coisas, mas ao mesmo tempo você precisa gerenciá-lo bem, quando estou dizendo que a autenticação é tudo e então eles foram divididos em um 100 e você tem uma senha mestra. A solução também está disponível, mas isso não é suficiente porque quantas integrações você deseja fazer é onde temos que escolher nossa solução adequada para todos os tamanhos não é DNS, então a detecção de fraudes e a prova de identidade estão se tornando muito importantes por esse motivo. E se você vir alguma coisa nas tecnologias emergentes, há muitos fornecedores, concorrentes que estão surgindo com os diferentes tipos de solução. B, por que os esquemas estão disponíveis. Mas essas solicitações crescerão muito rápido e de forma muito rápida. Na verdade, seus dispositivos IoT precisavam autenticação para coletar alguns dados. Se você estiver indo para uma solução bloqueada, a autenticação de retenção será degradada. Se você estiver indo para uma solução Cloud, autenticação, então se arrependa de que eles tenham seus próprios provedores de identidade dentro da nuvem hoje. Mas o que estamos falando é se isso é centralizado, se ele pode ser gerenciado facilmente a partir de uma única solução para todos, considerando seu legado, considerando sua identidade. Gestão no uso de iterações no banco social em todos os espaços estamos falando sobre como os usuários estão olhando para as soluções são completamente diferentes, muito diferentes de como eram cinco anos atrás. Portanto, o tamanho e o crescimento do mercado também são muito ótimos no momento. O que podemos ver que está passando de 14,5% para 20,7624 USD bilhões. Em 2026, ele tem um enorme potencial para crescer neste subespaço. E, além disso, se você ver quais são os alienígenas tiveram essas mensagens instantâneas podem pegar é BFSI, telecomunicações, varejo, governo, energia, serviços públicos, educação, manufatura, saúde em todos os lugares. Basicamente, verei em todos os lugares isso será necessário. E por esse motivo, a web para escolher uma ferramenta e começar a pegar como arquiteto ou como provedor de soluções, você precisa escolher, escolher a ferramenta adequada e depois injetada como uma solução. Se você verá a arquitetura de alto nível, como o relógio de teclas foi projetado. Forneceu um centralizado. Ele vai para a seção de mídia social ser capaz de, neste diagrama está falando sobre fazer login no Google, GitHub, facebook. Você também poderá obter corretagem de identidade onde você pode usar SAML, OpenID Connect Kerberos, Usar as federações abertas o Active Directory. E, em seguida, você pode enviar diretamente seus tokens do seu celular ou laptop e, em seguida, obter seus serviços de API conectados ao relógio de teclas centralizado. Essa é a arquitetura de alto nível, o que foi definido pelo glyco, até Julie neste curso, embora seja um curso básico, mas eu só preciso colocar as coisas em consideração que por que estamos fazendo esse tipo de cursos nos dias de hoje durante a solução, será muito útil se você souber o básico desse tipo de solução. Agora, qual é o problema com essa solução? Vimos que em todos os espaços será, será realmente útil na regulamentação ou conformidade na governança. Você verá que proteções de segurança, qualquer tipo de detecção de fraudes, análise de segurança, adaptativa para riscos nos sistemas de negócios. Para o MDM, sistema de gerenciamento de dados mestre, business intelligence, você verá que ele está interconectado para o cliente. Experienc verá todo o cliente. Quer dizer, se você estava no clima do espaço de seguros, no espaço bancário, clima no espaço tecnológico, em qualquer lugar, você precisará de um único apoio geral. Para esses tipos de experiências. Você precisa de um sistema de gerenciamento de identidade e acesso, que pode ser levado em consideração a partir da taxa de lugar centralizada. É aí que este relógio chave está pegando. E então vamos olhar para uma abordagem de alto nível, como o relógio funciona. Você pode não encontrar esses diagramas e o Google ou algo assim. Este é um líquido puro por mim. Se você vai fazer em um nível muito alto, muito sensível. Mil pés. No nível superior, você tem um serviço comercial, que é usado pelo ator de negócios, que está tendo um papel comercial na organização. Por meio de processos de negócios, ele está alcançando algum valor. Agora, isso, você tem alguns aplicativos. Esses são os componentes comerciais ou eles têm a grande dívida. Isso nos componentes do aplicativo, o que os componentes do aplicativo estão fazendo? Você está chegando ao nosso sistema por meio de um aplicativo para isso. E quando você estava passando por isso. Portanto, esses atores que têm uma função comercial acessando este aplicativo por meio de um aplicativo, os índices rapidamente dentro de casa e a seção de colaboração de autorização de autenticação aqui que você estará ter um relógio chave adotantes e relógio Aggie. Portanto, não há, toda vez que todo o negócio, se você é um negócio de que estamos falando ou talvez um 100 dos negócios que estamos falando. Se adicionarmos coletivamente através de uma interface de aplicativo, será sempre passando por isso. Agora, é aqui que estamos nos misturando para colocar o relógio de chave e o serviço de relógio de relógio AGI adotante de relógio de chave estará tendo nosso objetivo através de um serviço de aplicativo. E haverá componente de aplicativo. E esse componente de aplicativo, por sua vez, estará residindo em uma infraestrutura. Não vamos entrar em detalhes disso, mas esse componente de aplicativo alcançará determinada função do aplicativo que terá objeto de dados, que significa a base de dados. E isso, por sua vez, resolverá um problema de negócios e fornecerá uma solução de valor de Buda. É assim que o relógio chave em uma fatura muito altamente pode nos fornecer alguma solução para toda a empresa. Embora esteja fornecendo uma solução, mas como ela é fornecida quando digo que o adaptador de bloqueio geek do aplicativo em diversos, você está vindo e não há boa sorte adotou serviços de nuvem, a média. Portanto, esse switch fornecerá autenticação, autorização ou logon único, seja lá o que estamos falando. Mas lembre-se que esses adaptadores são adotantes prontos que são feitos por relógio chave e estão disponíveis para quem? Para Android, para JavaScript, para dotnet, para um orçamento, para iOS, para NodeJS para trampolim Apache Tomcat, OpenID Connect, Spring Security, betume, amostra de mosca branca e muitos, muitos aço, que é desenvolvimento contínuo. E porque isso é de código aberto, então você estará recebendo cada vez mais nos próximos anos. Mas, no momento, esses adotantes estão disponíveis. E o que você precisa fazer? Você precisa pegar esses adotantes e começar a usar os adotados. Lembrado. Isso, você pode aumentar de poucos usuários para milhões e milhões de usuários. Portanto, não é muito novo no mercado. 14 anos que o desenvolvimento está acontecendo a partir de 14 anos e é uma versão muito estável no momento. Se você pegar esse tipo de solução e começar a implementar, você realmente obtém muitos benefícios uma única solução de IAM única solução. Essa é uma abordagem de alto nível. Vou mostrar-lhe neste curso em particular certo como dar o pontapé inicial com o seu relógio chave. E, em seguida, adotam Node.js e JavaScript em um nível muito alto. E então iremos para o nível inferior com o Apache. Você não entende isso, como você pode configurá-los. E veremos se alguma outra coisa que possamos fazer neste curso. Mas para lhe dar a ideia básica, isso deve ser suficiente para entender como relógio chave pode ser usado e quais são as coisas básicas que você quer fazer com boa sorte. Obrigado. E vamos passar para a próxima seção. Muito obrigado. 3. Primeiros passos com o Keycloak: Oi pessoal, bem-vindos de volta. Nesta seção, vamos experimentar o relógio de teclas. Instalaremos uma amostra em selos de relógio chave, criaremos um homem real, o usuário e protegermos o aplicativo de amostra. Isso é retirado diretamente da especificação, mas você não precisa ler a especificação. Em vez disso, você vem diretamente aqui e experimentá-lo. Este é o servidor de clock chave que instalei e criei pelo usuário e pela Realme. Estou apenas fazendo login no servidor. Só para mostrar que são as coisas básicas o que faremos aqui. Ele estará criando um reino, estaremos criando nossos usuários, e estaremos configurando esses usuários e como criar um reino e todas essas coisas que nós, estaremos mostrando a você nesta demonstração. Estaremos criando, depois de criar o reino de demonstração, como anexar os usuários e qual será a configuração do ponto de vista da URL, essas coisas também, vou mostrar aqui neste particular final da demonstração. Agora, para fazer isso, você precisa de um aplicativo de amostra que tenha sido fornecido por aqueles grandes diretamente a conexão e todos os links estão lá. Eu mostrarei um guia passo a passo e você não precisa realmente voltar ao discurso e lê-lo. Em vez disso, você acompanha o que quer que eu esteja fazendo aqui, seguirei cada passo que a especificação seguiu, e estou pegando um aplicativo de amostra, e aqui está um botão de login. Quando você clica no Login, ele leva você ao servidor de relógio de teclas, que está diretamente conectado. Eu o conectei e acabo a sessão. Você também poderá conectá-lo. E então você coloca seu nome de usuário e senha, e então você entra e ele estará assinando através do servidor de relógio de teclas. Isso é o que vamos fazer nesta seção específica da demonstração. E também mostrarei todas as instalações e que for necessário na próxima seção específica. Portanto, espero que isso o limpe e por que estamos fazendo isso diretamente dos alto-falantes para a inicialização. E como uma lição de aquecimento, será muito útil para vocês. Em vez de ler centenas de páginas ou 50 páginas ou cinco páginas, faz sentido que eu mostrei diretamente e você apenas siga isso e você poderá configurar tudo em o servidor de clock chave para se conectar ao servidor wild fly. A aplicação de amostra da mosca selvagem foi fornecida por este grande. E também lhe darei todos os links finais desta lição. Vamos passar para a próxima seção agora. Você está pronto para isso. Obrigado. 4. Instalação: Oi pessoal. Para começar, a primeira coisa que eu quero que você faça é ir para a orgia do ponto do relógio chave. Esta é uma DST com o site dele. Portanto, pode ser dependendo do seu navegador, ele mascara você para adicionar alguns certificados e todos esses, mas tudo bem, você pode simplesmente digitar isso e ir para este site específico. Agora, neste segundo, vou começar mostrando os requisitos mínimos. relógio de teclas exigirá para você executar e instalar. Leitura. Java oito é algo que você precisa. O que eu fiz foi antes de começar esta tabela ou essa sessão em particular o que eu fiz isso, eu já instalei o Java e minha máquina. Então você pode tirar moda, baixar a parte Java dela. Portanto, pode ser o JDK 1.8 ou algo acima disso. Portanto, pegue esse JDK, você deve exigir GIF ou GIF e escuro se estiver baixando alguns arquivos de dados para extrair isso ou como deseja extrair esses arquivos, dependendo do que você é baixando, você pode precisar de um desses. Você deve ter pelo menos 251 para oferecer lâmpada. Isso é o mínimo necessário e pelo menos um GB de espaço em disco. Então eu acho que todos deveriam ter tanto ou esse espaço. Além disso, mais uma coisa que você precisa lembrar, você deve estar tendo a instalação louca. Então, o que você precisa basicamente fazer é depois de instalar o Java, você precisa ir para a seção de variáveis de ambiente para que você possa digitá-lo aqui. Vá para o ambiente onde o projeto de lei, Jake , sua parte, seja nas notas padrão, então você adiciona a parte Java dela. Em seguida, usaremos nesta seção específica. Então você pode precisar adicionar um louco. Também. Assim. Eu já adicionei exatamente. O que preciso fazer é variáveis do sistema de ambiente. Vou para as variáveis de ambiente, ficarei bem para o Java home, então salvei minha casa Java. Vocês também podem definir isso e verificar. Seu Java está instalado corretamente. Além disso, Jake, que no pote, só precisa verificar sua parte. 11 é adicionado, então eu instalei apache Maven 3.8.2 é o que eu instalei, dependendo do que estiver disponível quando você estiver fazendo este curso, você pode baixar essa versão específica do modelo que, se você estiver executando um script moderno, em algum momento, você realmente não precisa ser um especialista em Montana neste momento. Deixe-me te dizer. Você só precisa executar alguns comandos e entender esses comandos a serem executados. Agora, além disso, os últimos estágios, há algumas outras coisas que você pode precisar configurar. Mas o básico é que você está indo para a seção de variáveis ambientais. Você está configurando seu Java e caixa. Depois de instalar o JDK. Então você está instalando seu Apache Maven e como baixá-los. Você pode simplesmente ir para o download, ir para o Apache Maven lado 3.8 para selecionar qualquer um desses dependendo de como você irá extrair esses. Você pode baixar o arquivo zip. Eu baixei o arquivo zip. Você pode baixar. Depois de clicar nisso, ele começará a baixar. Você pega isso, você vai conseguir isso. Você extrai esse arquivo zip e o mantém. Vou mostrar rapidamente como ficará assim que você é meu Apache. Não, este não. Além dele 14.8.2, que eu baixei. E basicamente este foi o que eu baixei daquele site em particular, extraí. E então eu disse, agora eu mostrei que meu forno está doente até. Ok, deixe-me mostrar novamente que não há coeficiente porque essas são as coisas bobas, mas com base nisso, pode funcionar ou pode não funcionar. Então eu acho que a maioria de vocês está trabalhando com tudo isso, deve estar sabendo o que eu fiz no caminho da pasta do relógio de teclas que eu baixei Melvin, mas não o que eu mostrei a você. Pote de boa sorte. Eu baixei e extraí o forno aqui. Então isso é extração, mas Este é o caminho de extração. Neste momento em que eu estava clicando com o botão direito do mouse, eu estava fazendo arquivos de extração. Ele me extraiu mais de 3.8.2. E isso eu peguei e coloquei na aula, mas fui para a classe, mas no copo na bunda acabei de adicionar clicando em Novo. Eu adicionei isso. Além disso, qual é a outra coisa eu lhe disse para obter seu Java, então eu instalei o Java, você precisa baixar o JDK. Jdk versão 1.8 ou em diante. Basta baixá-lo disse A pasta de manipulação, então ela é executável. Ele vai colocar Java no copo, mas receberá 11 e o copo, mas o pote. É por isso que você precisa editar as variáveis do sistema adicionadas. Aqueles que não têm um Java, eles podem ir diretamente para o Java e baixar. Para o Windows, você estará baixando esta versão do Windows para salários ou Mac ou qualquer outra coisa que você estará recebendo no lado Oracle. Assim, você pode fazer o download dependendo da sua escolha e, em seguida, configurar as variáveis de ambiente. Só não o que eu mostrei aqui. Depois que você disse isso, o que você precisa fazer? Você tem que ir para o lado do relógio chave. Você vai baixar dot loc dot orgy, baixar dot HTML. Lá você pega a primeira distribuição de relógio de chave alimentada por mosca selvagem. Então isso agora é chamado de fogo selvagem antes que costumava ser chamado como j vai, não é? Você acabou de ir a esta seção e baixar o arquivo zip. Basta clicar nisso e ele começará a baixar o arquivo zip. Depois de baixar o arquivo zip, não o baixarei novamente porque já o baixei. Então, se eu voltar, o que posso mostrar é que este é o relógio chave que eu baixei. Basicamente, você receberá a chave da hora 15.2. Depois disso, sua extração, você estará recebendo 15.2 dentro de todos os módulos, feijões, cães, tudo o que você vai conseguir. Este é o primeiro passo. Primeiro eles fizeram. Agora. Depois de fazer isso, agora como iniciar o servidor de relógio de teclas? É um passo muito simples. O que você tem que fazer é que você vai aqui dentro do relógio. Vou lá. Vou para dentro do compartimento. Estou dentro da fechadura geek dentro. Estou apenas abrindo um cmd. Você pode abrir uma janela de shell ou liberar onde você está trabalhando. Você será aberto em Nova York. Se você digitar aqui diretório, verá que algum autônomo está disponível. Certo? Agora. O que você faz é digitar ponto autônomo, mas o que ele fará é iniciar seu servidor de relógio de chaves. Mais uma coisa enquanto isso está se levantando e funcionando. Lembre-se, antes de começar isso, você tem que, Jake, o que quer que eu esteja dizendo, você precisa verificar se seu Java está instalado. Seu comando Java C está indo bem. Você está bem. Não tenho a versão 3.812. Hífen SiO. O Java está ativo e em execução. Depois de ver que essas coisas já estão lá, basta entrar nessa pasta específica do feixe e do ponto autônomo de volta. Faremos um backup do mau autônomo mais tarde, quando modificaremos isso. Ou se você tiver uma mistura úmida autônoma existente, você está começando a ligação em si é hora de dormir de ponto autônomo. Você tem um servidor de voo de incêndio florestal já em vigor. Em seguida, certifique-se de que você está recuando antes mesmo de fazer qualquer coisa diretamente no servidor. Depois de começar isso, você terá que criar uma conta de administrador. Onde você criará a conta de administrador? Você tem que ir agora. E eles não vão todos. Podemos fechar esse momento. Podemos fechar a instalação do servidor. O download acabou, mas por enquanto, manteremos porque há outras coisas que talvez precisemos baixar. Vá para a seção de download. Para manter as coisas abertas, direi o que precisa ser baixado quando necessário. Só não baixe tudo. De repente, espere por isso pela minha instrução enquanto vamos baixar novamente e de acordo com nossos requisitos agora, mais uma coisa, eu quero que você faça mudanças. Veja, quando você está executando o Keq. Olha, você precisa entender que enquanto voam, todos tentarão executar no host local da porta 8080, porque estamos fazendo na máquina local, não estamos transformando-o em um Docker ou estamos não correndo em nenhum outro lugar. No momento. No entanto, a coisa está em execução e a máquina local. Agora, quando estou rodando na máquina local, ele tende a capturar o trabalho. Agora, como isso funcionará? Mais tarde, não há conflito e eu deveria ser capaz de trabalhar com o voo branco. Então, por que estou dizendo que isso mais tarde estaremos em uma posição em que você terá que instalar Wildflower. Agora, quando você estiver instalando a mosca branca, ela também estará tentando ocupar esses 8080. Então, a maneira mais segura de sair do negócio, estaremos mudando o porto. Agora, como alterar essa porta em particular? Vou dar-lhe um comando de como fazer isso. 5. Crie o reino e usuário: Oi pessoal. Em continuação para a última sessão, a primeira coisa que precisamos fazer é criar um usuário administrador porque bom relógio não vem com um usuário administrador padrão. O que significa que antes de começar a usar a tecla da hora, você precisa criar um usuário administrador. Para fazer isso, mostrarei onde você tem que ir. E então, eventualmente, irei ao ponto que disse que a porta precisa ser alterada na última sessão. Vamos primeiro ver como criar o usuário administrador. O que você precisa fazer é que já iniciamos o servidor. A última seção, o que fizemos isso, fomos aqui para a pasta bin e, em seguida, executamos este comando autônomo. ponto de retorno autônomo resultou na inicialização do servidor. O servidor está em execução. E agora vamos abri-la. O que você precisa fazer é ir para o host local. Como eu disse, você, por padrão, ele será executado no localhost 8080. Em seguida, corte, você precisa escrever no momento em que você entrar nisso, ele chegará a esta tela. Esta é a tela do relógio de teclas. E nesta tela você obterá o console administrativo, a documentação, algum relógio chave Fresamento do projeto menos do que alguns relatórios de problemas. O que você precisa fazer é clicar no console de administração. Agora, o que este está pedindo, você tem que fazer exatamente como você estará indo dentro do servidor de relógio de chaves. Certo? Uma coisa que eu preciso mencionar aqui, porque eu classifiquei o uso do administrador em primeiro lugar antes mostrar essa demonstração para vocês. É por isso que não estou recebendo a primeira tela que você pode obter. Se você está tentando isso pela primeira vez, o que você vai conseguir? Você terá algo assim. Bem, depois de abrir o servidor localhost 8080, você será solicitado com esta página de boas-vindas, onde você terá que criar o administrador inicial para começar. Você pode obter isso e você precisa clicar no botão Criar em primeiro lugar. Não se esqueça deste. Lembre-se de qualquer nome de usuário que você colocará aqui. Você tem que se lembrar disso. Só estou mostrando que, enquanto eu estava criando, eu tomei, mas para o meu caso que chamamos de Administrador. O que eu coloquei você pode colocar de acordo com seu junho, escolha um nome. Depois de criar isso, você será solicitado com este verde. No momento em que você novamente acertar esta porta 8080 do host local, ele estará perguntando, OK, agora você pode colocar o que você criou neste steep anterior quando estiver criando o usuário administrador inicial. Agora, eu classifiquei como administrador, bom comércio. Vou colocar minha senha e assinarei. No momento em que eu entrar, ele entrará no reino. Agora, a pergunta é, o que é real? É um conjunto gerenciado de usuários. Basicamente, quando você está lidando com esse tipo de operação, a primeira coisa que você precisa construir através desse tipo de chá Glaucus. Você precisa criar muitos usuários, certo? Isso é o que a autenticação dos usuários ou as autorizações, todos esses processos estão relacionados a qualquer grupo de usuários ou taxa de usuário. Você estará lidando com rapidez. Ele terá alguns usuários. E para esses usuários, você criará um processo de autorização de autenticação. Haverá credenciais, haverá regras, haverá mapeamento de papéis do usuário, grupos de regras compostas e todos esses. Só por enquanto, o que você pode lembrar, esse reino gerencia um conjunto de usuários. As credenciais são funções e grupos. E qual é o novo usuário ao qual um usuário pertence e bloqueia em uma sala específica? O que é real? Gerentes, o conjunto de usuários, essa é a primeira coisa a lembrar. E as jantes são isoladas umas das outras e só podem gerenciar e autenticar o usuário que eles controlam. Se você estiver criando um rolo de demonstração. Dentro da realidade mestre, sempre que você estiver carregando o servidor do relógio de chaves, haverá um grelina mestre, que será criado em primeiro lugar. Então, o que você precisa fazer é clicar em Erin. Digamos, por exemplo, para você entender todo o conceito, eu vou clicar na parte do endereço e mostrarei a você. Como criar o reino dentro dele. Se isso estiver claro, vamos passar para o próximo passo. Vamos agora mover e criar nosso próprio reino e depois usar um usuário específico. Seremos o que você fará. O primeiro uso do console de administração do Git log é criar o reino. Em geral. Aqui podemos ver a linfa dominada, que é por padrão fornecida pelo servidor de bloqueio de bolo. Agora queremos criar mais um exemplo. Na verdade, estaremos trabalhando com a média moral desta seção em particular. Mas para você entender, deixe-me criar uma borda para que você esteja clicando em Advil. No momento em que você clicar nesse endereço, você será solicitado a nomear essa sala. Você tem que nomear qualquer coisa. Depende do que você deseja dar para esse nome real e , em seguida, usuários e aplicativos associados. Você pode dar um bom nome específico para nós. Nesse caso, será um usuário de demonstração ou modos morais de TI, algo assim. Mas para você, se você estiver trabalhando em um projeto real, você pode escolher o nome de acordo. Agora. Mas lembre-se que esse reino está novamente associado à sua masterização. O realm masterless foi criado pelo relógio e contém a conta de administrador já no login rápido quando estávamos criando o domínio do administrador. Isso estava sendo adicionado ao reino mestre. Você usa essa regra apenas para criar outro reino. Então, no nosso caso, o membro mestre está se acostumando para criar um reino de demonstração ou demonstração ou o que quer que você esteja dando a eles. Vamos colocar algum reino e mostrar-lhe como criar isso. Vamos nomeá-lo como demo novamente, porque eu já criei. Estou apenas mantendo isso como demonstração novamente para que você possa realmente criar um rolo de demonstração em vez de demo novamente. Mas só para mostrar, se eu criar isso, a receita será criada imediatamente. A demonstração novamente foi criada para mim a partir do menu mestre. Clique em, desculpe. O que você precisa fazer é depois que a dérmica é criada, você precisa criar os EUA. A partir daqui, você precisa voltar para a seção do usuário. Estamos na demonstração, novamente real. E você viu a configuração da sala onde ela está falando sobre a configuração de endpoint aberto é tudo o que falaremos. Em seguida, SAML, metadados do provedor de identidade, configuração de endpoint e todas essas coisas que veremos mais tarde. Estas são as chaves de login, equipes de e-mail, localizadas, política de registro do cliente é Defesa de Segurança. Muitas coisas estão lá. Não nos confundimos neste momento. E crie nosso usuário sob a demonstração. Novamente, como você criará um novo usuário? É novamente, um processo simples. Basta clicar nesse usuário do anúncio e, em seguida, você coloca um nome de usuário vários exemplos. Oi, estou colocando recheque. Portanto, esta semana é o nome do usuário que será adicionado à demonstração novamente. E então você pode apenas se certificar de que o e-mail verificado está ativado. Você pode, dependendo da sua escolha, você pode ativá-lo ou desligado. No momento, não temos um grupo, então não vamos colocar nada. E vamos salvar isso. O que aconteceu? O usuário foi criado e quando você clica e se quiser ver o recebimento dos usuários foi criado sob a demonstração. Mais uma vez, vamos voltar para a demonstração. Nós, em nosso tutorial, o que estaremos fazendo, estaremos usando o modo t e você sabe agora como criar um real, como criar usuário sob o reino. Então você não tem você, então você pode colocar outro usuário 100 abaixo disso, mas todos os usuários serão adicionados à demonstração. Isso é o que, no nosso caso, é demo. Vou mostrar a demonstração novamente, então não se confunda com isso. Só estava tentando te mostrar isso como criar um deck. Portanto, não fique confuso. Agora, depois de criar esse usuário, você pode ir para a guia Credencial desse usuário. Usuário. Você clica nisso, vá para as credenciais e coloca as credenciais, a senha. Aqui, você precisa digitar a senha, ok? Então, digite-o e você precisa se lembrar dessa senha. Na próxima vez que esses usuários fizerem login, essas credenciais serão usadas. Portanto, não se esqueça disso. Também colocarei uma senha para esse usuário. Você pode adiar sua própria escolha. Quando isso for feito, você pode desistir de um rótulo. O rótulo que só estou dando chance de fazer no momento. E é isso. Em seguida, salve-o. Depois que isso for salvo, as credenciais foram criadas sob a demonstração do usuário já estão inoperadas. Você é bom com isso. Espero que você entenda isso. Agora. O que você precisa fazer é fazer login no console da cidade do aplicativo. Como você pode fazer login no console da conta? Você acabou de criar o usuário, certo? Você precisa sair do servidor, sair. E agora eu quero entrar na conta de usuário. Você viu que era um login administrativo. Agora, fora do administrado, quero dizer, nós saímos do sistema administrativo agora queremos fazer login como Shannon. Shannon é um nome de usuário e senha é o que eu dei lá. E vou tentar entrar. Então, estou cometendo um erro aqui. Qual é o erro? O erro ainda está nos reinos. Não estou nas salas de demonstração, certo? O que você precisa fazer é abrir outro tipo de navegador localhost. E, em seguida, uma demonstração certa. Desculpe, primeiro tenho que dar a conta de barra de demonstração remanescente . Em seguida, dado Enter. O que acontecerá? ortografia de Realms está errada. É por isso que o que você precisa fazer é que você será solicitado a entrar. Você clica nisso. Agora, veja a diferença. Nem tudo é emoção. E aqui o que estamos fazendo é que demos salas automáticas, demonstração e, em seguida, temos uma conta escrita. E isso redirecionou a dívida para aqui. Da última vez que eu estava dando Sentinel e estava dando minha senha. Não estava me dando login porque estávamos na rota que eu quando estávamos na seção administrativa. Aqui estamos na seção de conta. Então agora deixe-me colocar o shunt saber e vou colocar minha senha. Uma vez que eu assinar. Estou dentro da conta de usuário. Aqui você pode apenas dar-lhe o que quiser. Eu dei meu nome de usuário e senha para o usuário, dependendo de quem você está criando isso. Então você pode salvá-lo e sair disso. Agora, se você estiver atualizando, é isso que ele está mostrando console da sua conta e todas essas outras coisas. Agora, agora temos que criar, criamos as salas, criamos o usuário. No dia seguinte. Faça outras coisas em execução. De acordo com o objetivo desta seção em particular. Precisamos ter certeza de que temos um aplicativo de amostra para o qual criaremos esse mecanismo de autenticação. Portanto, o mecanismo de autenticação é tratado pelo relógio de teclas, mas precisamos de um aplicativo, o próprio aplicativo precisa de um servidor. No nosso caso, temos um servidor de aplicativos como voo selvagem. Então, precisamos baixar enquanto Phi. E então precisamos ter o aplicativo de amostra, que está sendo implantado no servidor wild fly. E então estaremos protegendo aplicação de dados do servidor wild fly. Junto com o servidor de bloqueio de gig. Temos alguns passos certos. Vamos discutir isso na próxima seção. 6. Adaptador de porta e cliente: Oi. Nesta seção, o que faremos é garantir nossa aplicação de amostra e levaremos garantir nossa aplicação de amostra alguns íngremes necessários de acordo com isso. Então você acabou de sair da seção anterior. O que mostrei na seção anterior. Basta sair. Você pode manter isso perto agora. E o que precisamos fazer é fazer o download do voo selvagem. Então, basta baixar, clicar no Download e ele permitirá que você obtenha, eu já baixei isso, então vou cancelar para você. Você pode simplesmente iniciar este download. Agora que você tem uma conta de administrador RL e o usuário, você pode usar o bloco de chaves para garantir nosso senso de servlet de mosca selvagem de amostra. É por isso que, enquanto voar é um servidor de aplicativos, estaremos tomando esses servidores de incêndios florestais e instalaremos nosso servlet Sample, que foi dado pela mosca selvagem e protegerá esse aplicativo. Primeiro, executaremos esse aplicativo e veremos como podemos proteger esse aplicativo. Sempre que você quiser fazer login através desse aplicativo, ele passará pelo relógio de teclas e como estamos transportando esse módulo de autenticação ou desacoplando o módulo de autenticação do aplicativo é o que vamos ver aqui. Então, para isso, a primeira coisa que você precisa fazer é instalar a mosca branca. E então o cliente de voo selvagem adotou. Veremos isso. Deixe-me ir para a pasta. E o que faremos é pegar a mosca selvagem, extrair esses arquivos aqui. Para mim. Estou mantendo-o no relógio de teclas C. Assim, você também pode extrair de acordo com sua localização. Apenas lembre-se daquele local que é bom o suficiente, ok? Depois de instalado, você precisa ir ao site novamente na seção de download. Então, os downloads de orgia de ponto de relógio chave. Nesta seção de download, você precisa pegar seu voo selvagem conectado. Eu direi que o adaptador que você precisa tomar, você precisa instalar este aplicativo registrado do adotante no console de administração. Modifique a postura de voo selvagem para trabalhar. O relógio de teclas é objetivo e use relógio de teclas com o código de amostra para proteger o aplicativo. Teremos algum código de exemplo, mostrarei isso e, em seguida, você poderá fazer login. Certo? Então, o que você precisa fazer é clicar novamente no Zip. Faça o download disso. Porque estamos trabalhando com WildFire. Se você está trabalhando com seus combustíveis chefe ou se estiver trabalhando com NodeJS ou Tomcat. Todas essas unidades dois, baixam de acordo com seu servidor de aplicativos específico, seu servidor web ou JavaScript, e modifique-o por meio dos adaptadores do cliente. Existem dois tipos de coisas disponíveis, o que você pode ver. Um é o segundo, um é o OpenID Connect. Então, estamos pegando o OpenID Connect z. Eu já instalei isso. Vou logo depois de instalar o forno, depois de obter ou baixar isso, o que você precisa fazer é apenas extrair esses arquivos aqui novamente, extraídos. Depois que isso for extraído, você pode simplesmente excluir esses dois. Isso não é mais necessário para mim. Vou excluí-lo. Agora eu tenho a mosca branca adotada. As flores silvestres. A última coisa. Agora, você se lembra anterior à última lição, eu estava dizendo que precisamos ajustar o quadro, que é usado pela tecla da hora. Então, no momento, o bloco d vimos se você estiver indo para localhost e colocando 8080, seu relógio de chave está sendo executado na porta 8080. Agora, se você quiser executar o wild fly diretamente, vá aqui e vá para a pasta bin do voo branco. Você receberá novamente um autônomo. Se você executar isso. Vou te mostrar isso. Se você executar isso, ele também tentará ocupar o quarto TDAH. Esta é a porta. O que acontecerá? um conflito entre enquanto voar e o relógio chave. O que precisamos fazer aqui é que precisamos mudar o quadro da mosca selvagem. O relógio chave. Então, neste exemplo, estaremos alterando o relógio de quatro teclas da porta. Não há conflito. E podemos executar esses aplicativos em diferentes servidores. Para isso. Já descompactamos esse arquivo. E o que precisamos fazer agora é que temos que ver se nosso servidor de relógio de chave está em execução. Vimos que o servidor de relógio de chave está em execução. E precisamos fechar isso porque agora vamos modificar essa porta. Para modificar isso também é normal necessário. Isso é bom o suficiente. Deixe-me manter os downloads no caso de precisarmos usar qualquer coisa a partir daí. Veremos. Agora, o que faremos é ir para a pasta bin do servidor de relógio de chaves. Enquanto o relógio chave, vamos para q0, glug irá aqui, irá para a pasta bin do relógio de chave. E eu quero aplicá-lo agora, se você estiver no Linux, Windows ou PowerShell, os comandos serão um pouco alterados. Mas deixe-me colocar um comando aqui. O que estou fazendo é que eu amadurei. Meu servidor de relógio está funcionando. E estou brincando com esses dois. Em cima do servidor de relógio de teclas em execução. Agora vou digitar determinados comandos para alterar a porta. Qual é o comando? Primeiro de tudo, você sabe, se você digitar seu diretório, você sabe , se você estiver digitando, ele poderá ver que há um ponto autônomo. Aqui. Você pode ver que este é um ponto pad autônomo. Só estou colocando aquele morcego de ponto autônomo. Depois disso, você dá um hífen. Então D, ligação de ponto de soquete de ponto chefe, sua ligação, ponto de ligação chateado. Você pode obter alguns comandos em wild fly, bem como em gig block para alterar o número da porta. Agora, no caso de você estar no Linux, você tem que dar um ponto SH. O resto das coisas permanece quase o mesmo. O que você vai fazer. Dj boss dot socket dot binding port offset igual a 100. O que você vai fazer no PowerShell, mas ele fará, ele estará novamente tomando um ponto autônomo. Aqui. Em vez de chefe de DJ, você pode dar um curso w. As outras coisas permanecem dentro das aspas duplas. Certo? Essa é a única alteração se você estiver digitando agora outra, não vamos discutir isso. Vamos agora nos concentrar aqui. Coloque um enter aqui. O que ele vai fazer é mudar o número da porta na qual o servidor do relógio está sendo executado. Então é isso que está acontecendo aqui. Então, uma vez que isso seja mudança, direi algumas outras coisas para fazer. Então, vamos ver. Vamos esperar por um segundo. Acho que isso muda agora. Uma vez que isso seja alterado, como você confirmará que o aprendizado dos principais glossários compensou um 100? Quando eu disser offset um 100, ele será 8180 porta na qual ele estará sendo executado. Deixe-me verificar com a mudança aconteceu realmente não o que vou fazer é ir aqui. Eu direi 8180. Quero ir para a seção de administração novamente. Deixe-me ver o que acontece. Agora. Você pode ver que o 8080 mudou com sucesso para comer um dos principais relógios está aprendendo com sucesso no 818. Então você pode querer fazer login nele e apenas verificar se ele está em execução no momento. Então, no meu caso, era administrador. E vou colocar a senha do administrador e entrar nesse relógio chave para verificar se está tudo bem. Você pode fazer isso. Apenas uma verificação dupla. O servidor de relógio chave é que eu tenho um reino de demonstração em execução. Então esse é o meu alvo, que está sob a regra principal. Fantástico, estamos bem. Agora vamos avançar para o próximo passo. Agora. Qual é o próximo passo? Agora, você pode ir para a seção de impasse. Lembre-se, pegamos este adaptador. O que você faz é dentro deste voo branco adotado, você copia a coisa toda. Você faz um controle C, o que significa uma cópia. Vou te mostrar assim. Copie isso. E agora venha para a mosca branca. Dentro da mosca selvagem. Se você for para a pasta bin, verá que há duas coisas aqui, apenas até amigos. E haverá alguma coisa adicional que eles adotaram. Vamos colocar dentro disso para você entender o que está sendo editado. Só estou mostrando isso e lembro, se você está adicionando a um existente enquanto estiver voando, certifique-se de que você está fazendo um backup do seu padrão lavado mau autônomo é onde você define todos os seus configuração. Portanto, não se esqueça de fazer um backup se você estiver fazendo um existente, se estivermos fazendo no novo, tudo bem. Agora, o que estou fazendo é que acabei de tirar tudo daqui. Não é? Vou voar enquanto voar. E vou colar tudo. E a casa da pasta de voo selvagem, Control, V, cole-a. Tudo agora está colado. Agora, da última vez que eu estava te mostrando, eu lhe disse para assistir a essa seção em particular. Então, nada foi adicionado aqui. Mas se você se lembra da última vez, o Adopter não estava lá. Assim, podemos ver que um adaptador foi adicionado aqui. Electron e o adaptador é algo que não usaremos estará carregando isso, pelo menos nesta configuração específica. Mas vamos agora nos mover. Então, vimos que houve algo adicionado à configuração de seu domínio, bem como aos módulos. Esta seção em particular. Não vamos nos aprofundar disso. Agora, o que faremos é passar para o próximo passo. Vamos passar para a próxima seção e começar os voos selvagens. 7. Registrando a aplicação de baunilha — WildFly: Na última seção, vimos que mudamos o deslocamento. Isso significa que a porta na qual o bloqueio geek está sendo executado é 8180 no momento. Em vez de 8080. Se você colocar 8180, ele está sendo executado neste retrato. Então é isso que mudamos. Então, basicamente, se você digitar aqui host local 8080 e não deve executar, não é? Então foi isso que fizemos, as mudanças em nossa última seção. E não só isso, juntamente com isso, o que fizemos é que exageramos no servidor de voo selvagem com o relógio chave, por que o fogo selvagem DC adotou. E nós pegamos isso e substituímos a prata da mosca selvagem. Agora, o próximo passo é que estamos começando a prata de flores silvestres. O que precisamos fazer é que temos que ir para a mosca selvagem. Estamos dentro enquanto voamos. Você tem que entrar no pino. Agora vamos começar o incêndio. Como iniciar o servidor de moscas brancas? É novamente um processo simples, autônomo e autônomo. Se você digitar isso, ele iniciará o servidor de moscas brancas. Vamos esperar um momento para começar isso. E então verificaremos que em qual porta isso está sendo executado. Vamos esperar por outro momento. Então, basicamente, temos o cliente adotado no lugar. Estamos apenas dando início ao servidor de moscas brancas. E lembre-se, quando você estiver executando isso antes disso, você terá que instalar adaptador que fizemos no último ano. Durante a mudança do deslocamento. Lembre-se de fechar seu servidor de mosca branca. Serviço de relógio de chave, desculpe, esse é o relógio de chave prata em primeiro lugar e, em seguida, reinicie o servidor de relógio de teclas. E então você não enfrentará nenhum problema. Então isso é apenas uma dica de solução de problemas para você. Lembra-se disso? Agora que parece que já começou, temos que registrar o vendedor de moscas brancas. Agora, como registrá-lo? Vou te mostrar. Antes disso. Quero bater no servidor e verificar o que está acontecendo sobre a dívida. O que eu faço é que acabei de remover isso, basta digitar localhost 80 é 0. Agora, neste momento, você pode ver esse localhost 8080, voos selvagens em execução. servidor de aplicativos Wildflower está executando suas instâncias de flores selvagens em execução nesta porta específica. Alguns minutos atrás, vimos que não estava funcionando. E também vimos que antes ele estava sendo executado a bordo do 80, relógio de pato estava sendo executado na porta 8080, mas agora Wildflower está sendo executado na porta 8080 e o relógio de teclas está sendo executado na porta 8180. E como fizemos mudanças na seção anterior. Então você pode dar uma olhada rápida nisso. Apenas a porta. E então estamos prontos para registrar isso. Agora, para registrar isso, temos que ir ao servidor de relógio de chaves. Depois de chegar ao servidor do catálogo, você precisa ir para a seção admin. Você acabou de digitar aqui admin. Depois de digitar o administrador, o que você verá é que voltará novamente para essa seção administrativa. O que você pode fazer é digitar seu administrador e a senha que você precisa digitar. E você deve poder fazer login no servidor. Depois de fazer login no servidor. No nosso caso, estamos lidando com os domínios de demonstração onde todos os nossos usuários foram registrados. E agora vou clicar no orientado para a equipe. Depois de clicar no reino de demonstração, o que precisamos fazer é registrar o cliente, não é? Então, para registrar esse cliente, temos que clicar na seção do cliente no cliente. Eu já adicionei, mas vocês também podem ver que você pode criar um novo. Se você clicar em Criar, ele será permitido. Deixe-me clicar na grade. Você tem que dar o ID do cliente aqui. Qual é esse ID de cliente para nós? Para nós, o ID do cliente é baunilha. Eu já adicionei, mas estou te mostrando. Você precisa digitar baunilha aqui, porque esse é o aplicativo de baunilha que vamos mostrar nesta demonstração específica. Você precisa adicionar aqui baunilha. E você precisa fornecer o URL raiz, o URL no qual o aplicativo baunilha será aberto. Você tem que digitar aqui no host local http slash slash, 8080 slash family law. Depois de digitar isso, você precisa clicar no CIF e ele será salvo. Não vou salvá-lo porque já o salvei. Então, vou cancelar isso e voltar para a tela. Assim que você agir de acordo com o que acontecerá, isso será adicionado o ID do cliente baunilha. Portanto, este é o ID do cliente baunilha que eu já adicionei agora. Agora, o próximo passo é, mas pouco antes disso, o que você gostaria de fazer é porque você está adicionando URL, que é baunilha. Vamos digitar isso. Certo? Então vou digitar do que a lei. Você será capaz de entender o que estamos tentando alcançar aqui. Depois de colocar esta baunilha local, ela lhe dará um pouco. Agora, esta pode ser uma página completa do aplicativo ou seja o que for, seu aplicativo angular, seu aplicativo JavaScript produz aplicativo Spring Boot ou qualquer coisa que você tenha projetado. Pode ser reagir, pode ser qualquer coisa no front-end. Mas o que estamos conseguindo aqui é que estamos desacoplando o login. Depois de clicar no login, o que queremos fazer é ativar essa largura, o relógio de teclas, em vez desta. Realmente ter nosso próprio banco de dados de aplicativos de banco de dados ou autenticação AAD acionando diretamente ou uma autenticação LDAP, ou um mecanismo ímpar ou o mecanismo federado, tudo se for o que for você deseja fazer login, você terá que anexar isso com seu relógio de chave. E é isso que o relógio chave está alcançando aqui. Agora, você sabe que um aplicativo de baunilha foi dado através do adaptador cliente para a mosca selvagem no material Getting Started. E eu lhe darei o link também para isso para que você não fique nada confuso. Mas precisamos entender a ideia básica, o que estamos tentando alcançar aqui. Agora, uma vez que você voltar aqui, clique em baunilha. Se você clicar em Vanilla, o que você vai conseguir é obter um link como este. Bem, o que quer que você tenha nossa tarefa, tudo está mostrando seu anfitrião local. baunilha já foi anexada. Agora, você só precisa fazer coisas de dois volts. Você vai para a guia de instalação aqui. O que você precisa fazer é selecionar duas coisas daqui. Um deles é o bloco ou o IJ Sun. Este é o único. Este é o JSON. Com unidade para copiar, não copiar. Eu direi que você baixou. Já baixei isso. Portanto, não vou baixar novamente. E você precisa salvar esse arquivo como arquivo JSON de ponto globo chave. Então, principalmente, você terá observado que há uma seção em que eu a mantive já salva, então chave com clock ou JSON. Eu mantive isso salvo no meu diretório local. Só gostaria que você mostrasse isso o que ele está contendo. Ele está contendo a mesma coisa, o que você está vendo aqui. Você só precisa salvar isso neste diretório. O mecanismo de autenticação está chegando onde você o está salvando. Você está salvando dentro do relógio de teclas, o diretório raiz do relógio. Você está salvando aqui. Uma vez. Você salvará isso, desculpe, eu tenho que voltar. Depois de salvar isso, o próximo passo é que você salvou, você o baixou de lá e depois o salvou. Agora, você também tem que fazer mais um íngreme lá. Você tem que escolher a parte XML do icky o'clock. Por que você vê que foi subsistema? Excelente? O que ele vai fazer, eu vou te mostrar novamente. Você novamente faz o download e salva no formato XML, onde você precisa salvá-lo novamente no mesmo pote, volte. E você pode ver a chave glog. Por que ele hífen subsistema? Ele o salvará lá. Então, quais são esses conectores? Talvez eu esteja discutindo logo depois capítulo, mas aqui estamos fazendo a parte prática dele. Então, não vamos em detalhes da parte teórica disso. Agora, modificando as instâncias do wild fly ou qual próximo alvo. Vamos passar para a próxima seção e depois fazer isso. 8. Modificando a instância de WildFly: Na última seção, registramos o selvagem, por exemplo, que é um aplicativo de baunilha que foi fornecido pelo voo selvagem. Agora, nessa seção, vimos que salvamos os dois arquivos. Um é o arquivo JSON do relógio chave e o outro é documento XML. Agora, nesta seção, o que faremos rapidamente é modificar a instância de flores silvestres que nos foi fornecida. Certo? Instâncias basicamente um tipo de aplicativo desfocado que exigia alguma configuração adicional. Sempre que você receber um aplicativo. Não temos aplicação de flores silvestres, que estaremos modificando agora. Este é o aplicativo de exemplo. Assim. Você terá um aplicativo com você. Agora, nesse aplicativo, você precisará fazer alguma modificação nos materiais de configuração. Então é isso que faremos nesta seção específica. Rapidamente. Você vai para o GitHub e, como pré-requisito, você precisa lembrar que criou o cliente chamado de baunilha. No reino demo, o que vimos, este é o, esta é a terceira moral. Dentro da demonstração. Criamos um cliente e o nome do cliente é baunilha. Deixe-me novamente fazer login no sistema. Nós clicamos e apenas confirmamos rapidamente o que criamos. Este é o carretel de demonstração. Na demo, temos um cliente, criamos essa baunilha. Então é isso que fizemos. Agora, o que faremos é iremos para o próximo passo. O que você precisa fazer é ter que ir para a mosca selvagem porque estamos colocando alguma configuração adicional na seção de configuração. Você vai para este diretório de moscas selvagens. E dentro disso você precisa descobrir a parte de configuração dela. Existe uma configuração autônoma dentro disso. Você descobrirá essa tangente. O que você faria é que eu tenho apenas mantendo o bloco de notas, então vou mostrar-lhe no bloco de notas. Outra forma de abri-lo, você pode usar seu se você tiver algum editor de texto, abra-o através disso. Ok, por enquanto vou abri-la no Bloco de Notas. Aqui. Temos que descobrir uma entrada específica do relógio de teclas. O que vou fazer é escrever chave se você começar a encontrá-la do topo. caridade. Então, deixe-me dizer o que você vai conseguir. Você receberá uma entrada disso. Você tem que ir e descobrir esta entrada. Então, o relógio chave, pode ser dependendo da versão que você está baixando, ele receberá o Kripke horas 1.1 ou 1 para o que for. Aqui, a seção de talvez está roubando que é o relógio chave 1.2. Agora, quando você vai fazer isso pela primeira vez, isso eu fiz, deixe-me cortar isso e mostrar o quê. Você pode não conseguir isso no lugar. Você pode obter apenas uma entrada como esta. Você estará tendo algo assim. O que você precisa fazer é que você precisa tirar isso em primeiro lugar. E então você precisa colocar uma entrada de subsistema. O que estamos fazendo, você está apenas fazendo separá-lo para que você possa colocar algo dentro disso. Agora, no íngreme, mais cedo, pegamos um modelo XML. Se você se lembra disso, você tem que colá-lo aqui. Eu já copiei isso, então vou colar mesma coisa quando você estiver colando isso. Se houver. Você pode ver que na seção de nomes, ele terá nosso modelo como módulo. Então van dot, bem, você só precisa tirar esses módulos de água e todas essas coisas. Nenhum texto é necessário. Basta colocar o nome da água. Isso é bom o suficiente. E o resto da coisa é a seguinte. Onde está falando sobre o reino aquático com o qual você está lidando. Então, está lidando, ok, há um rolo de demonstração. Dentro do duodeno. Há baunilha. E dentro da baunilha. Como recurso, é baunilha. Depois, há o cliente público é verdadeiro. Qual é o seu servidor de autenticação, mesmo que seja 8180. Então, basicamente, o que estou dizendo ao aplicativo é toda vez que você vem para este subsistema, há uma autenticação autorizada acontecendo a partir daqui. Por favor, consulte a DC Water necessariamente necessária no externo no momento. Então este é um subsistema, o que ele definiu daqui para aqui. Esta é a principal coisa que você precisa se lembrar. Depois disso, o que você fará, você salvará isso e reiniciará seu servidor de aplicativos. Para mim. Não é necessário porque eu tive a entrada em primeiro lugar, então acabei de fechá-la. Você salva e sai. E então o que você precisa fazer é reiniciar o aplicativos, o servidor de aplicativos. Este é o servidor de aplicativos. Você acabou de sair daqui e apenas reiniciá-lo novamente para que ele pegue a configuração no autônomo. E vamos pegar as alterações de configuração. Uma vez que isso seja feito. Depois de reinicializar seus servidores de aplicativos, iremos para a próxima etapa. O próximo passo é instalar o código de amostra para proteger o aplicativo. 9. Testando a autenticação de aplicativos: Oi pessoal. Nesta seção, instalaremos o código de exemplo para proteger esse aplicativo. Esse é o passo final. E então poderemos integrar tanto o aplicativo quanto o servidor de clock de chaves. Temos nosso servidor de voo selvagem funcionando e nossos relógios chave sobre ambos estão funcionando no momento. O que precisamos fazer é ir rapidamente para nossa seção de download. Existem duas maneiras de fazer isso. Se você quiser fazer isso pelo Git. Então você precisa instalar o Git em sua máquina e depois clonar isso. Mas, no momento, não precisamos fazer clonagem usando o Git. Você pode fazer isso nos documentos, você pode encontrá-lo. A opção de clonagem também está disponível. Mas para nós, pelo bem da simplicidade, o que faremos, vamos apenas aceitar isso. O que você faz é ir para a seção de exemplo e há uma distribuição Quick Start. O que eles têm CDs, você pode simplesmente pegar esse zip, baixá-lo. O que você faz é clicar nisso e o relógio de teclas começará, será baixado. Você pode fazer o download e fazer esse download e colocá-lo em sua pasta no relógio de teclas. Então você deve ter visto que eu já extraí isso. Você também precisa fazer a mesma coisa na pasta do relógio de chaves. Na pasta raiz, você só mantém isso. Você pode fazer uma boa clonagem usando seu, se você tiver seu nome de usuário e senha, às vezes ele pode pedir nome de usuário e senha. A boa colônia também pode resolver o propósito, mas por enquanto, não estamos fazendo o git clone. O que você tem que fazer se você estiver indo, você pode ir para o prompt de comando e digitar git clone e, em seguida, https, github.com. Mantenha a fechadura e o hífen do relógio de teclas rápidas. Então este é o relógio chave aumentado rapidamente para adaptar o que você pode fazer lá. Mais uma coisa a lembrar, como eu disse, você Qi clock dot JSON deveria estar deitado nesta pasta. Então você precisa ter certeza de que isso já está residindo aqui. E então o que você precisa fazer é entrar no servidor de relógio de teclas. Depois de descompactar esse arquivo, você receberá a tag de site comum de início rápido do relógio chave. E você precisa descobrir o perfil do aplicativo. Qual é esse perfil de aplicativo, perfil aplicativo Z baunilha. O que você precisa fazer é entrar nisso e podemos implantar isso dando um comando. Qual será o comando? O comando é simples. Estamos usando Madeline discutir. Nós faremos um maven limpo e depois voaremos e apenas aplicaremos. Isso implantará esse aplicativo neste servidor de aplicativos específico. E o que estamos fazendo aqui é que estamos entrando no perfil do aplicativo e dizendo que, por favor, limpe isso. Mas lembre-se de que existem outros arquivos também o que é um pouco confuso. Portanto, certifique-se de que você não está entrando em autores de aplicativos e z baunilha. Você precisa acessar o perfil do aplicativo Z vanilla e implantação de tutor. Agora, eu já o implantarei. Mas, por uma questão de implantação, farei uma reimplantação que acionará isso. Isso levará alguns minutos, tempo. Apenas deixe-nos com segundos cumpridos. E isso lhe dará a implantação limpa. Depois que isso for respondido, estamos prontos para testar nossa integração de aplicativos. Então você deve ser capaz de obter esse sucesso na construção. Depois de obter esse sucesso na construção, você é bom. Agora, vamos ao aplicativo. E no início, como eu disse a você, o objetivo disso era integrar esse relógio T com o aplicativo de exemplo de relógio chave ou nosso aplicativo de baunilha. No nosso caso. Temos esse Mr. Deep Console, temos uma tarefa que o módulo de autenticação do relógio. Da baunilha. Você poderá fazer login através da administração do relógio. Portanto, esse é o principal objetivo de você estar desacoplando todo o mecanismo de autenticação do aplicativo para o servidor de clock de chaves, em vez de manter tudo seguro. Por exemplo, você tem um mecanismo de autenticação AD. Você integrou isso com o relógio de teclas. Você pode fazer isso. E toda vez que você fizer login, ele será logado através do relógio de teclas. Seu solucionador foi completamente desacoplado do módulo de autenticação. Vamos tentar isso. O que faremos é apenas clicar no Login aqui. Se você se lembrar, no servidor de relógio de teclas, deixe-me ir ao console administrativo rapidamente. Forneça a senha. Por que estou indo para cá. Só queria que você mostrasse. Em seguida, em nosso rolo de demonstração. Em nossa demonstração, criamos nosso usuário. O que é o usuário para mim? Criei um novo usuário com o nome Shantel. E se eu clicar nisso, forneci alguma credencial aqui. Você precisa se lembrar dessa credencial, o que você deu. E então você precisa voltar ao seu aplicativo apenas por questão de entender esse IMC. Mas, geralmente, você precisa rotular de volta ao console de administração. Uma vez integrado, você o inscreverá a partir daqui. Então vou colocar o Sentinel aqui, e colocarei a senha, que forneci esse tempo na seção de credenciais. E se eu clicar no login, é uma fatura para fazer login no sistema. Portanto, seja qual for o seu sistema, ele permitirá que você faça login através do mecanismo que já foi integrado através do console de administração do relógio de teclas. Uma última coisa a lembrar é, espero que você tenha observado isso. Nós não hospedamos o localhost 80, é 0 quando estamos abrindo o aplicativo baunilha. Quando você clica no Login, você pode ver que ele está redirecionando para 8180, que é o módulo de autenticação. E então, quando estamos fornecendo nosso nome de usuário e senha, o que está acontecendo após a assinatura? Ele está voltando novamente ao seu aplicativo real. Então é isso que apenas para seu propósito de referência e você não ficará confundido com nada. E a forma como o módulo de autenticação foi desacoplado em 8180 e como os auxílios raid 0 estão sendo executados por conta própria. Pode ser 100 aplicativos integrados com o servidor de relógio de teclas. Ele realizará o seu acordo, mas sua porta 8180 ou qualquer porta que você esteja configurando lá, essa será a página de autenticação. Tudo isso. Na vida real, você pode não ver os números das portas, mas os dominantes. Mas isso o levará a isso. Vou fazer login na página o tempo todo. Esse é o fim desta seção em particular. Construímos para integrar o servidor de relógio de chave com o servidor wild fly. Então, estamos prontos para fazer isso. Se você quiser fazer isso para j bar Vários, você pode fazer esse mecanismo. É o mesmo. Você só precisa seguir todo o mecanismo o que seguimos em um processo passo a passo. Certo. Obrigado. Vamos passar para a próxima seção. 10. Protegendo sua primeira inscrição: Oi pessoal. Nesta seção, o que faremos é proteger nosso primeiro aplicativo, um pouco aplicativo em que faremos nosso aplicativo web front-end e a API rest de back-end. Isso mostrará como um usuário pode se autenticar em nosso front-end. E também como o front-end é capaz proteger e invocar com segurança, invocar o back-end. Agora, dissecação bienal, você poderá ter um entendimento básico de como o aplicativo pode ser protegido por impasse, aproveitando o OpenID Connect. Portanto, nosso melhor alvo é como podemos aproveitar o OpenID Connect e como nosso aplicativo web front-end e uma API rest de back-end se conectam entre si. E autenticação do gig block. Além disso, preciso dizer isso, que os pré-requisitos básicos de executar isso, como você deveria ter, java, bem como NodeJS em sua máquina. Portanto, não vou entrar em detalhes sobre como instalar o NodeJS. Você pode simplesmente abrir seu navegador e acessar o site Node js e instalar a versão estável mais recente ou qualquer versão estável anterior. E então você pode seguir meu processo passo a passo. E você poderá integrar esses dois. Vamos para a próxima seção. 11. JavaScript-FrontEnd e NodeJS BackEnd: Oi pessoal. Como eu disse que nesta seção específica, vamos cobrir aplicação de amostra que foi dividida em duas partes. Uma é a parte front-end, que você pode ver aqui, e esta é a parte de back-end que será integrada ao relógio de teclas. Agora, no aplicativo front-end, o que estamos fornecendo é apenas um JavaScript. Então, aqui você receberá um aplicativo de página única que está escrito em JavaScript. Não é para explorar como o programa JavaScript pode ser. Pode ser várias coisas que você pode fazer em JavaScript, mas este curso é mais sobre clock chave, então não estamos nos concentrando muito mais no front-end, mas é um aplicativo muito simples. O que estamos mantendo seu token. O que ele fará é usar o back-end Node.JS para conectar o aplicativo de relógio de teclas. Então, o que faremos depois, assim que fizermos a integração, estaremos registrando com esse relógio de teclas. Ele exibirá o nome de usuário. Em seguida, ele mostrará o ID e o token e o token de acesso. E também substituirá o token. Ele definitivamente invocará o endpoint seguro. Então esse é o alvo principal. Temos dois endpoints. O que vou te mostrar com o Node js. Mas lembre-se, o backend Na APA também é muito simples, nada muito dentro dele. É mais para fornecer a você uma compreensão de como o relógio chave. E se você puder entender o conceito básico, você também poderá se integrar com muitos aplicativos grandes. Portanto, há um endpoint público e o endpoint de segurança que foi fornecido para eles? Não sim. Esse é o alvo principal. Agora, o que é um diagrama? O que há no lado direito? O lado direito está falando sobre como essa solicitação será. Qual é a relação entre essa solicitação, o aplicativo de front-end, o que ela está fazendo? É onde meu cursor, sim, o aplicativo front-end vai fazer login. O usuário fará login no aplicativo front-end. Ele será direcionado para o relógio de teclas. Você abrirá nossa pitada de login, que vai para o relógio de teclas, e você enviará a página de login. O relógio de teclas autoriza o código. Ele recupera o token e, finalmente, será autenticado. Então este é o fluxo básico, este é o diagrama de fluxo. Esta é uma sequência. Arraste-os. Mas o que estou dizendo é que é assim que todo o aplicativo funcionará. Tendo isso em mente, vamos passar para a próxima seção. 12. Configure JS e NodeJs com o NodeJs: Agora estaremos executando o aplicativo que é o principal dedicado. Agora, para fazer isso, apenas certifique-se de que vá para o CMD. Jackie ou nó está instalado ou não. Certifique-se de que seu nó esteja instalado para mim. Vou começar 14.17.6 assim, você também precisa verificar se você tem o Node instalado em sua máquina. Agora, o que vou fazer é ir rapidamente para o relógio chave prata. Iniciado. Vou para o servidor de log geek. Instalamos na seção de conceitos básicos. Então vá para a pasta bin. Vá aqui. Em seguida, o ponto do gramado. Isso iniciará seu servidor de log de gig. O que aconteceu? Eu escrevi errado. Então, certifique-se de que você não está fazendo nenhum erro ortográfico. Isso iniciará seu relógio chave prata. Você pode fazer isso mais tarde também, mas estou começando a chutar o servidor de log no primeiro risco. E então faremos o resto das coisas. Só para verificar se o refrigerante principal do clube foi iniciado. Você faz qualquer um dos seus navegadores, acessa localhost e deve ser desembarcado na seção de administrador. Sim, quero administrar o console está morto. Agora. O que vem depois? O que faremos é voltar para o Explorador de arquivos. Iremos para nossa seção de blog. Temos um front-end, bem como o back-end. O que vou fazer é primeiro irei para a parte front-end disso. Vou mergulhar isso na frente. E a primeira coisa que você precisa fazer é instalar. Dê esse comentário e palavra cumpre contra. Deveria ser. Para ir para a próxima linha de comando. Ele não instala isso. Agora vamos dizer n m ponto. Isso iniciará seu front-end. Então, enquanto estiver pontilhando, abriremos outro terminal, que será o back-end. Então, o que podemos fazer é novamente, podemos voltar e ir para o back-end. Aqui. Você pode excluir o SIM D. E no back-end, o que você precisa fazer é precisar sentar npm install. O back-end será instalado novamente. Depois de instalado, você poderá dar o comando start para iniciá-lo novamente. Vou dar início ao npm. Há algum problema. Deixe-me verificar. O que vou fazer é fechar isso novamente. Voltarei a isso e mais uma vez vou tentar descobrir qual pode ser o problema. Então, vou para a seção de back-end. E cmd novamente aqui. Quero instalar o net ao ser instalado. Você pode arrastar para buscá-lo. Ainda há algum erro. Roubo. Veja o log geek de volta nos módulos Node, parte inferior da oposição não permitimos back-end. Então, o que ele está fazendo é ir para o back-end da religião modelado por nó é rejeitado. Nós podemos fazer é rápido. Vou brilhar isso porque alguns problemas de permissão estão chegando. Então eu vou fechar os dois, fazer com que eles movam esse. Então, o que vou fazer é ir para a parte front-end fora do diretório. Eu farei novamente o mesmo no npm install. Isso está fora do ponto de BMs dietético. Então, iniciando de novo, irei para o back-end e novamente dirigirei para parar isso. O que eu fiz é que eu tirei diretório do globo D e entreguei lá fora. Você também pode enfrentar um tipo semelhante de problema. Portanto, certifique-se de retirá-lo ou colocá-lo em um dos diretórios. Não o mantenha dentro do deixe-me começar e então eu direi qual o problema pode ser no ponto BMs. Então o que eu fiz foi que comecei o front-end, bem como um back-end. Então, basicamente, qual era o problema? O problema era que havia um bloco de chaves onde eu fiz toda a instalação de login VK e eu estava mantendo o front-end e o back-end dentro de que, o que quer que estivesse acontecendo, houve um conflito com as outras coisas que eu carreguei. O que eu fiz foi ter o melhor para essa tonalidade e back-end e votei diretamente dentro do diretório C. Colei aqui e fui para o front-end, comecei a ferramenta frontend. E eu fui para o back-end, comecei o back-end. Então, isso está claro. Agora vamos passar para o e temos o tipo de começar mais tarde. Veja como podemos abrir as portas, como podemos clicar no navegador. Abra um navegador. O navegador, certifique-se de que seu relógio de teclas esteja funcionando. Então, sabemos que nosso relógio chave prata também está funcionando. No último capítulo ou última seção, aprendemos a executar o relógio. Então você precisa executar o relógio de teclas, certifique-se de que o reino tenha sido avaliado como o reino mestre. O que eu discuti na seção anterior, que significa que seu relógio de chave deve estar funcionando, que é chamado de mielina, foi criado. Então, como ver isso? Entre no console administrativo, faça login com seu administrado em admitido e basilar. Único para ver que isso foi criado tão claro, o meio, Isso foi criado. Seu endpoint foi escolhido como configuração de endpoint de ID aberto. Isso é algo que você precisa se lembrar. Depois que isso for criado. Você pode dar um nome de função global como minha função. Você vai aqui e ali, você pode criar nossa regra como um membro global. Você apenas dá esse nome como ele pode governar. Isso é algo que eu discuti nos outros capítulos estão acesos, mas você só precisa seguir as mesmas instruções e criar esse reino. Você cria meu reino com uma configuração de endpoint OpenID semelhante a este verde. E, em seguida, crie a regra como minha função. Isso é bom o suficiente. Depois que isso for criado, você estará pronto para ir para a próxima seção. Agora, o que você pode fazer é ir aqui e acertar o anfitrião local Oito mil. Você poderá ver uma tela que é vista como login I, como eu disse, o JavaScript não é nada além de limpo de onde esperamos redirecionar para o principal administrador global. Então, se você clicar em Login, está dizendo, sentimos muito. O que isso significa que ainda não foi capaz de se conectar ao servidor de relógio de teclas. Não fizemos nenhuma configuração dentro do log para que o frontend possa entender isso. O que a outra coisa está funcionando? O back-end está sendo executado. Sem pavor. Então, chegue lá. O que você vai fazer é acertar anfitrião local 3 mil. Este é um endpoint público. Isso é uma segurança na frente. Se você clicar no endpoint público, o que aconteceu, é apenas uma mensagem pública. Se você clicar no endpoint de segurança, o acesso será negado. Portanto, lembre-se dessa situação, molhada, não conseguimos nos conectar com o relógio chave, então não há conectividade. Saiba como conectar isso. Essa é a principal questão em mãos. O que faremos, iremos para o servidor de bloqueio geek, terá uma função. Como eu disse, você, você precisa criar esse papel como mielina. Agora, o que você precisa fazer é basicamente clicar no cliente onde este cliente, sim, isso é clank. Agora você precisa clicar no cliente e, em seguida, você precisa criar essa grade. Aqui está ótimo. Você precisa criar seu cliente. Isso significa que você precisa criar meu cliente, que poderá se conectar. Vamos criar uma glândula menor. O que eu faço é criar meu cliente. E eu escolhi o OpenID Connect, como eu disse no início da seção, nosso protocolo de cliente será OpenID Connect. Openid Connect permite que o cliente verifique a identidade do usuário final com base na autenticação realizada por um servidor de autorização. Saml habilitou cenários de autenticação e autorização baseados na Web, incluindo SSO único entre domínios e tokens de segurança do usuário contendo afirmação para passar informações. Apenas lembre-se disso, sucos e o que vamos, vamos deixar o URL. Portanto, o URL não será esse. No nosso caso, nossa raiz Itália é mil front-end. Agora, vimos nosso front-end, este campo de 8 mil. Lembre-se, eu estava tentando ir para localhost mil, o que estava me dando uma página de login, certo? Então é por isso que estou adicionando mil. Em seguida, clique em Salvar. Sucesso. Aqui. Você poderá ver o parâmetro de levedura. Então, seu ID de cliente, meu cliente. Você pode ver a raiz central. Uma pequena aventura, uma pequena origem na web. Esses parâmetros são muito importantes para lembrar disso. Não iremos em detalhes de toda a configuração nos bens básicos. Mas lembre-se, isso é o que você precisa. Lembre-se desse ponto de vista. Você pode simplesmente explorar tudo isso o que foi escrito. Conceder acesso, IDs de e-mail, edição. Você pode colocar aqui muitas opções para alguém como uma barra porque você está adicionando esse URL raiz, localhost Eleven. Basicamente, no seu caso, será diferente. Produções Ips. Basicamente, quando você está adicionando isso, você está se certificando de que o aplicativo, ou seja, se alguém estiver tentando ir para atacar e tentar atacar, eles não seriam capazes de autenticar também porque o atual, é por isso que o principal motivo é você precisa adicionar isso dentro do Key Club. Não haverá invasor poderá atacar isso. Essa é a principal coisa. Você precisa se lembrar. Mais um ponto, isto é, como agência de águas residuais. Se você vir origens da Web, esses registros de opções são origens de onda válidas para os aplicativos. Você tem dificuldade com o quartzo, que é o compartilhamento de recursos de origem cruzada. Para obter token a partir das horas, o aplicativo front-end tem que enviar uma solicitação do Ajax para manter o bloqueio do navegador para não Bermudas, sem solicitação Dockery do planeta de origem das ondas. A menos que o RCC seja usado. Este também é um método de saco de chave e você precisa se lembrar disso. Agora. Só por fazer doenças. Agora, o que você pode fazer é atualizar esta página. Enquanto isso, vamos ver quais são as outras coisas disponíveis. Escopos do cliente. Isso, entraremos em uma seção detalhada no próximo curso. Não neste curso há uma informação de nível bastante detalhada para que você possa apenas rastreá-lo. Então o que estou dizendo é, você vai aqui e clica no login. Agora você pode ir para a seção onde você está dizendo que ele está redirecionando diretamente para seus servidores de relógio de chave. Então você deu a configuração e ela é capaz de chegar e pousar no reino. O que é o verdadeiro Nim? Nim. Sabe, se eu quiser fazer login por meio um administrador, posso fazê-lo. Mas se eu quisesse criar um usuário, o que você precisa fazer é que você só precisa ir aqui, criar um novo usuário para o meio. Então, digamos, por exemplo, estou criando um usuário chamado como shunt. Alguma coisa. Você pode colocar o e-mail no momento. Basta colocar meu nome e usá-lo e o pássaro no e-mail verificado. Você pode continuar, embora eu não tenha fornecido nenhum e-mail, mas estou apenas mostrando que se você está pertencendo a um grupo existente, você precisa adicioná-lo a isso. Ainda não adicionei nenhum nome de grupo, não é? Estou apenas criando um novo usuário chamado Shantel. Estou apenas salvando. Então eles usam isso foi criado. Você vai para a credencial, limpou alguma senha, digamos B ou D. D. No momento, você está definindo a senha. Ou seja, se você estiver definindo uma senha para o usuário e o nível do usuário estiver desviando novamente, eu sou apenas um duto maior. Agora, o que vou fazer, vou voltar, atualizar. Vou adicionar Santana ou D. Precisa de senha ruidosa para ativar sua conta é a primeira coisa que ela diz aqui, vou colocar a média e a média. Agora você poderá fazer login no aplicativo. Veja, como eu disse, que ele vai te levar e exibir seu nome e colocar alguma imagem. Essa imagem também desaparecerá. Não estou colocando isso no momento. O que é isso? Este é o ID e o token. Como eu disse, ele estará exibindo alguns ID e tokens. Portanto, se você clicar no botão Mostrar ID, o DID será exibido. Agora, nisso, quais são as coisas que você precisa para investigar isso? Você pode ver este EXP, o que é isso? Esta é a data e a hora que demoraram uma extensão em segundos. Então, se você puder ver isso 1648000793, está levando em consideração que a que horas isso expirará. Então você pode ver o ponto ISS. O que é isso? Está falando sobre o reino. Quem é um pouco do token. Para que você desloque que esta é uma camisa desse token. O que é submarino aqui? O que é o sub é um identificador exclusivo de um usuário autenticado, esta unidade para lembrar di token de ID mútuo, você verá que está sendo alterado. Você pode ver 1320. Agora, se você atualizá-lo, ok, Desculpe, o token será alterado. Não em um submarino. É um identificador exclusivo para esses usuários autenticados. Sim. E o nome? Consegue ver meu nome aqui? A edição será um nome ou o nome foi contestado como shunt know dusk. É por isso que isso não muda à medida que a subducção ou muda. Isso é exclusivo para Sentinel faz assim. Você pode. Qualquer outra coisa que eu esteja perdendo, embora eu ache que o dividendo preferido deles é apenas o nome de usuário, opte pelo usuário autenticado. Você pode ir e ver no token de acesso show. Verifique se o token de acesso, você poderá ver a origem permitida. O que é isso? O mínimo é a origem da web permutada, que o serviço de back-end pode usar este campo ao decidir se entregar regiões deve ser permitida para os tribunais solicitar não quais são os ou na origem permitida é de mil. Então, se eu quiser invocar meu serviço de back-end, ele deve permitir quem precisa ser conhecido pelo reino. Se você tivesse invocado o serviço, os recursos reais do reino do Max. Esses são muito importantes. Este conteúdo, o que é o verdadeiro Descontentamento do Max? Uma lista de regras globais. É uma interseção entre as funções concedidas ao usuário e as regras às quais o cliente tem acesso. Isso. O acesso é isso, isso é o que você está vendo. Isso do menor mu está chegando deve ter acesso. Qual é o acesso a recursos? O acesso a recursos é uma lista de regras de cliente que você está tendo. A glândula de caminhada é permitida. O que é escopo? Você pode ver? Quem tem o escopo para decidir quais campos incluir no token. Isso é o que você precisa se lembrar aqui. Esses campos são personalizáveis com boa sorte, mas não vamos fazer essa personalização aqui. Cada vez que você atualizar esses tokens, ele continuará mudando. Veja, os tokens estão mudando. É 080 tornar-se 85 diamantes. Então continue mudando. Está em um tempo diferente. Certo? Agora. Você pode ir aqui para o endpoint público novamente. E TD é que uma mensagem pública está chegando bem. E o endpoint seguro? Ainda está dizendo que o acesso negado. Como colocamos uma sanguessuga fez para garantir que esse ponto de segurança esteja funcionando. O que você precisa fazer é que você precisa invocar o serviço. Caso contrário, ele não pode ir diretamente e pressionar um 1090 Dillard devolver invocar o serviço a partir do back-end front-end e, em seguida, eles poderão ligar para esse serviço. Mas ainda assim, 403, o acesso negado está chegando para nós. O que fazer a seguir. 13. Invoke a parte de frente e serviços de Backend: Oi pessoal. Portanto, agora estamos buscando conectar o front-end ao back-end usando uma meta interna. Mas é isso que vamos resolver aqui. Agora, para resolver isso, a primeira coisa novamente, de volta ao reino. Vou te dizer que, como eu disse, vocês todos os quartos são diferentes. Então, na última seção, vimos como um reino mestre foi avaliado ou o rolo de demonstração foi avaliado. Agora, o que faremos é nesta seção no início, como eu disse, você, você deve ter um miótomo, então você deve ter criado um miofibril. Agora, depois de criar o modelo, você deve ter salvo com uma configuração do OpenID. Então o que você precisa fazer é que você também precisa fazer uma verificação dupla de algumas coisas, se fizemos isso Isso é como se não fosse capaz coletar, ir para os usuários. Se você ainda não criou, para usá-lo ainda. Criar o usuário não é nada. Você só precisa clicar no usuário. Basta adicionar o usuário o nome de usuário da orelha direita e escrever seu e-mail se você tiver algum FirstName plus Nim e, em seguida, clicar na ação Salvar. Depois que isso for criado, você verá que o usuário foi criado algo assim. Agora, o que você precisa fazer, você precisa clicar neste. Depois de clicar no usuário, o que você precisa ver é se o RoleMapping foi feito corretamente. Agora, antes do RoleMapping, você também precisa ver se existe uma regra. Então você tem um papel leve que foi criado. E agora você precisa ver se essa regra foi adicionada ao seu grupo. Como criar um grupo? Você acabou de criar um novo adicionando um nome de grupo, qual o nome do grupo que você colocou como meu grupo. E depois adicionou. Clique no grupo de arquivos. E depois de clicar nisso, você verá o RoleMapping é, o que você precisa fazer é clicar no RoleMapping. Adicione essa regra. Clique em Adicionar selecionado. Depois que você adicionar selecionado, será, considerarei que todo o mapeamento tem a função foi adicionado. Agora, o que mais? Acho que uma vez que essas duas ou três coisas são feitas, primeiro ano criando um reino, essa é a primeira coisa que você tem que fazer. Depois de criar e configurar a próxima necessidade de criar um novo usuário. Depois que este usuário tiver sido criado, você precisa ter um definitivamente, você tem que adicionar um nome de usuário e enviar um e-mail FirstName, LastName, o que quiser. Depois disso, o que você precisa fazer? Você precisa criar um grupo. Agora, para esse usuário, você deve ter criado algumas credenciais indo aqui. E se você estiver colocando a zona mais desfocada da dica, ela mudará a senha. Se você mantê-lo fora, ele não o mudará. Na primeira corrida. Pelo menos isso mudará. Ele pedirá que você mude, lembre-se disso e, em seguida, vá e crie nosso grupo. Depois das notas e acima do grupo. O que você precisa fazer? Você pode adicionar atributos ao grupo. O usuário basicamente herda toda essa reinicialização de um grupo ao qual pertence. Então é isso que você precisa se lembrar aqui. Depois que esse grupo tiver sido adicionado, você pode verificar se a regra global foi adicionada à Grã-Bretanha para verificar se você precisa ir ao Modelo. E então o que você fez. Você adicionou essa regra dentro de grupos. Isso é o que fizemos alguns minutos atrás. Qualquer regra sobre o relógio pode ser transformada em uma regra composta posteriormente, permitindo que outras funções sejam adicionadas à função que um usuário que recebe uma regra composta receberá dinamicamente todos os regra dentro dessa regra composta, apenas, apenas para os murmúnios e apenas colocá-los em brotamento. Agora, isso é o que você precisa verificar. Agora, o que você pode fazer é tentar que dentro sejamos capazes ir e invocar os serviços que estão aqui. Então aqui definitivamente não será invocado. O que podemos ver é que, em vez de mostrar o acesso negado, ele está tentando autenticar. Da última vez que estávamos vendo acesso negado, mas desta vez estamos apenas tentando autenticar. Agora, neste, quando você clica no botão Login, é possível entrar nisso. Agora, quando vamos clicar neste serviço invoca, não foi uma mensagem secreta com 200 como sucesso. que significa que o front-end é capaz de se conectar ao back-end. Sem. Essa é basicamente a beleza do O2. Como tomamos medo vai para o back-end. Basicamente, o que ele faz é que o back-end recupera as chaves públicas do bloco. E isso não precisa fazer isso para todas as solicitações para o back-end, mas pode mantê-lo no cache, chaves em nome delas. Ele está mantendo-o no cache. Agora, o front-end envia uma solicitação para o back-end, incluindo o token de acesso. Portanto, ele está basicamente enviando o token de acesso para o back-end. Back-end, recuperando facilmente os relógios de chaves, chaves públicas. E com base nisso, o back-end usa as chaves públicas. Esse número inteiro trata, verifica. E então, como é muito coisa que isso é emitido pela instância chave da hora. E esse token é válido para a regra, a regra que definimos aqui. Então é isso que você deve ter visto. Que quando eu estava mostrando o token de identificação, eu estava dizendo conduta, você precisa apenas dar uma olhada rápida neste. E o token de acesso, o que temos com base em quais recursos devem ser capazes acessar a deficiência de back-end, voltar ao relógio de teclas, recuperar o token e autorizá-lo. Agora que você tem um entendimento básico de que como um aplicativo de amostra é protegido com o relógio de teclas, você poderá começar a explorar mais. É por isso que esse é um entendimento básico de como o front-end, bem como o back-end. Front-end são as bibliotecas JavaScript de nudges. Para o back-end é o que usamos nisso. Vamos passar para a próxima seção. Obrigado pessoal. 14. Autenticação de dois factores - Passagem e autocolante de pessoas: Oi pessoal. Nesta seção, o que vou abordar é bloqueio geek, autenticação de dois fatores. Agora, vimos isso na última seção. Deixe-me mostrar-lhe novamente rapidamente. Última seção o que vimos isso com JavaScript e Node js de volta e conseguimos fazer login no aplicativo. Agora, não é nem perguntar se você sair e vir. Ele pedirá a autenticação. E você conseguiu fazer uma autenticação única onde ela está redirecionando para o servidor de relógio de chaves e, em seguida, disponível para fazer login no aplicativo. Você também pode invocar seus serviços no back-end e conseguiu receber uma mensagem secreta. Agora, o que faremos nesta seção específica é quando estivermos registrando, teremos autenticação de dois fatores. Agora. O que é autenticação de dois fatores? Ele terá mais uma camada de autenticação. Agora, farei uma conexão a partir daqui e, em seguida, obteremos uma senha de vez no meu celular. E até Julie. Veremos como isso funcionará. Agora, existem duas maneiras de fazer isso. Só para dizer u. Uma é que você pode usar o Google Authenticator de OTP gratuito. Qualquer um deles é bom. Quais são as etapas para fazer isso, mostrarei o mesmo aplicativo que estávamos sentados, o que significa localhost. 8 mil é o que estaremos usando. E no final desta sessão específica, você poderá fazer autenticação de dois fatores. Isso é o que você precisa lembrar para isso. Agora, como fazer isso? O que precisamos fazer para isso é primeiro, vamos nos certificar de que estamos no meu reino, no reino onde estamos caminhando. Nesta seção específica, você deseja fazer uma autenticação de dois fatores. Para fazer isso, o que você vai fazer? Você irá para a profundidade da autenticação, enquanto a profundidade da autenticação, esta é a guia Autenticação. Na Deb de autenticação, você precisa ir para a ação necessária. Na ação necessária, você verá o OTP configurado. Então, o que você pode fazer é mantê-lo como uma ação padrão para todos. Por padrão, ele estará ativado. Este é o primeiro passo. Após essa primeira etapa, o que você precisa fazer é impor um usuário existente para configurar o OTD. Como você vai fazer isso? Você precisa ir para a seção do usuário. Você tem para mim, shunt Louis, o usuário com o qual podemos fazer login no aplicativo. O que vou fazer é ir aqui. Há uma seção. Aqui na seção de detalhes do usuário. Você precisa ir para a ação necessária e exclusivo para habilitar isso como OTP configurado. Depois de habilitar isso, você só precisa salvar isso. Depois que isso for salvo, agora você precisa voltar para a autenticação novamente. E você precisa ver qual é a política de OTP. Se a política OTP for comparada da melhor forma, altere-a para baseada em tempo. Por padrão, ele deve ser baseado em tempo. É um algoritmo SHA. O número de dígitos é seis e olhe para frente e a janela é uma. O que falamos e trinta segundos periódicos. Certo. Isso é o que você precisa para salvá-lo. Pode ser gratuito OTP ou Google Authenticator, qualquer coisa que você possa baixar no seu celular. Agora, deixe-me mostrar-lhe de onde você estará baixando. Você pode simplesmente ir ao Google Authenticator. Isso é o que você deveria estar fazendo em sua bile ou em qualquer lugar que você queira fazer. Basicamente, a ideia é que este autenticado vai ficar bem e vamos digitar isso bem de um do meu celular. Basicamente, vou carregá-lo no meu celular. Você pode fazer isso no iPad ou em qualquer lugar que você queira fazer. Então, como esses são os aplicativos, então é melhor carregá-lo no celular. Então, isso é uma coisa. Caso contrário, você pode ir para o OTP livre um pouco velho. Mas prefiro o Google Authenticator. Você pode fazer o que quiser. Você também pode pegar o OTP gratuito. Em seguida, faremos essa autenticação de dois fatores. Então, vamos passar para a próxima seção. 15. Autenticação de 2 facções - Contd...: Agora, uma vez terminado com isso, o que você tem que fazer? Você precisa acessar seu aplicativo original. Portanto, nossa aplicação está na taxa localhost de 8 mil. E quanto mais cedo estávamos clicando em Login. Da mesma forma, clicaremos no login. O primeiro nível de autenticação. Está mostrando, estou dizendo no momento em que use o login porque você ativou a autenticação nula para esse usuário específico shunt know. Você disse que a autenticação de dois fatores é arrependimento. Ele está perguntando de onde sua autenticação deve ocorrer. Agora, para fazer isso, como eu disse, você, eu instalei o Google Authenticator. Geek log tem integração direta com os três OTP, bem como o Google autenticado. Você pode escolher qualquer um deles e você o instalou em seu celular. Farei os próximos passos através do meu celular nulo. Agora, abra o celular, vá para a Play Store ou em um Android, blister Android ou armazenado o suficiente. E, dependendo de qual mais valor ou uso, procure pelo Google autenticado, estou procurando pelo Google Authenticator. Se você quiser fazer, vá de graça ou TB que também você pode fazer. Agora, você precisa clicar em Começar no seu celular assim. E você precisa digitalizar o código QR, que é exibido na tela. Então pegue seu celular e digitalize-o. Depois de digitalizar, você receberá um código no seu celular. Agora, esse código é o que você será colocado dentro do navegador. Agora, com base na autenticação Meidum, o que vou fazer, colocarei o que recebi no meu celular. Ele continua mudando em trinta segundos. 060, 823 é o que está mostrando no momento, e o nome do dispositivo é. Agora você enviará isso. Veja, a autenticação foi bem-sucedida. É assim que deveríamos estar fazendo muito. Autenticação de fatores. Então, se você estiver invocando o serviço, ele ainda está funcionando. Então, agora da próxima vez que você quiser fazer novamente, quando você estiver chegando e quando estiver clicando em Entrar. Ele pedirá uma vez por enquanto, que uma vez para eles, novamente sejam relevantes no seu celular. Ao abrir seu Google Authenticator, basta digitar o número no momento em que é 174837, o que ele está chegando no meu celular. E agora posso fazer login no aplicativo. Espero que isso limpe toda a maneira configurar a autenticação de dois fatores. Se você estiver fazendo um PLC, você sabe que como habilitar essas coisas com o relógio de teclas. Obrigado. Vamos passar para a próxima seção. 16. Introdução a integração de de de forma de de que a tomcat e de de de: Oi pessoal. Bem-vindo. Nesta seção, o que vamos fazer é a integração do Tomcat com o bloqueio geek. Então, o que faremos é ver uma abordagem passo a passo, como o Tomcat pode ser integrado em qualquer aplicativo que tenha sido implantado no Tomcat pode ser integrado do back-end para os principais adotantes do relógio. Então, o que quero dizer com isso é que você pega um aplicativo de amostra, então o aplicativo não é a principal coisa aqui. Nós pegaremos qualquer aplicativo, qualquer um dos seus arquivos e implantado no aplicativo Tomcat e, em seguida, o soluto da Web Tomcat ou o servidor Enterprise, qualquer servidor que você esteja usando, implantaremos isso em papai despejo. Agora, uma das configurações que você precisa fazer para conectá-la para chutar muito tempo. Isso é o que vou mostrar passo a passo nesta seção específica. Antes de aprofundarmos isso, eu só queria dar a vocês um vislumbre do que faremos aqui. Enquanto estaremos configurando. Deixe-me abrir isso rapidamente. Basicamente. Veja, eu configurei o Tomcat aos 0 anos aos cinco anos. E o que eu quero que vocês também façam é que você pode fazer isso. Posso mostrar algumas dessas dicas o que fiz por isso. É uma coisa muito simples. Basta dar uma entrada. Queremos que aconteça. Este aplicativo de exemplo é algo que eu configurei com o geek log. Então, basicamente, sempre que você quiser obter um acesso à indicação do ponto do relógio de teclas para acontecer de despejado , passe pelo glob de teclas. Ele perguntará como obter as credenciais. Isso é o que você precisa colocar. E uma vez que você coloca isso, esta é a coisa final. Isso é o que vamos fazer e não a primeira coisa. O que estou mostrando é basicamente que isso foi configurado agora toda vez que você carrega a amostra. Não perguntará agora porque agora pegou as credenciais, basicamente melhor ver através da janela anônima. Você coloca propriedades locais para invadir cinco, provar, aquecer. Basicamente, a partir de um ataque cinco, ele vai ajudar 080, que é onde seu relógio de teclas foi configurado e está funcionando. Então este é o meu relógio chave que está rodando aos 0 anos de idade é 0. E este é o meu Tomcat, que está correndo em seu ataque cinco. Isso é o que eu configurei no momento. Você também precisa fazer o mesmo. E mostrarei como fazer e quais são as configurações que você precisa mudar. É uma coisa muito simples, mas você só precisa segui-lo passo a passo e , em seguida, você pode adicionar muitas outras coisas o que você quer fazer. Mas essas são as coisas básicas que precisamos fazer. Vou colocar minhas credenciais e isso me leva para a página. Isso é o que você precisa fazer. Aqui. Nós, estaremos tomando um servlet simples e depois o aplicativo HelloWorld. Não importa se você tem um aplicativo web completo que está sendo executado, que precisa passar pelo servidor de relógio de chaves. Essas são as mesmas etapas que você precisa seguir lá também. Não obter o total é o que estamos considerando nesta seção específica. E vamos passar por isso, através da configuração para a configuração do adaptador, o que precisamos fazer e o que não. Certo? Antes de ir para a próxima seção, mais uma coisa que eu quero mencionar, você precisa ir para o chute lock. Em suma. Há poucas coisas que precisamos nos concentrar. Do ponto de vista de download. Vou lhe dizer o que baixar. Mais uma coisa. Se você quiser. Fazendo isso para a configuração do Tomcat, lembre-se de que existem duas versões que suportam o relógio de teclas? Você vai para o gatt de despejo e faça o download da versão oito ou nove dependendo disso. Na próxima seção, estarei dizendo o que precisa ser feito e outras coisas. Obrigado. Vamos para a próxima seção. 17. Pré-requisito - Tomcat: Oi pessoal. Como eu estava dizendo que o pré-requisito para esta seção específica será baixar o Apache Tomcat. Vá para a seção Tomcat de orçamento e baixe o Tomcat oito ou nove dependendo do que você deseja explorar. O que você precisa. Basicamente, eu diria assim. Depois de baixar isso, eu já baixei, deixe-me mostrar isso. Irei para o Geek Locke diretamente dentro que só eu baixei. Esta é a minha parte que você não obtém basicamente quando você vai baixar, você vai ficar assim sobre você não obtê-lo 0.5, eu baixei 8.5. Você também pode fazer o download de acordo. Então você só precisa extrair que extraia esses arquivos. E você obterá um tipo semelhante de estrutura de arquivos. Depois de conseguir isso, esta é a primeira coisa que você vai fazer. E você não pode ficar em casa Tomcat. Basicamente, você quer fazer acessando o vídeo ambiental, uma seleção variável. Com base em seus requisitos, você pode configurar que você só precisa digitar a variável de ambiente. Se forem variáveis do sistema ou suas variáveis locais. De acordo com isso, você pode configurar Eu tenho Java, home, GET home feelings e todas aquelas coisas que já estão configuradas. Então, não vamos nos detalhes desses. Mas o que eu quero dizer é que você precisa baixar o Tomcat e definitivamente você precisa ter Java e toda a outra instalação que mostrei anteriormente precisa estar morta já no lugar. Depois que isso for baixado, você pode fechar isso. Apaches sabem o que a partir daí. Depois de fazer o download, então o que você precisa fazer é Outra coisa é importante fazer. Isso é que você precisa ir para downloads do globo q0. Então, bom cão globo, o que G e haverá uma seção de download. Basta clicar no Download e você chegará a esta seção específica. O que você precisa fazer aqui é que você precisa clicar neste arquivo zip, Tomcat 89. Você vai estar entendendo, acho que eu tenho os sete também. Mas você pode fazer isso. O que você precisa fazer é manter em um diretório específico. Então eu fiz a mesma coisa. Você pode ver diretamente que eu instalei tem sete adotantes, bem como oito adotantes, se algum de vocês precisar dos sete adotantes, me avise. Porque agora são oito ou nove adotantes, que é uma vez que você faz o download, o download estará neste formulário. Mais uma vez, você precisa extrair esses e eu vou vê-lo. Quais são os próximos passos que você precisa fazer? Então, espero que isso esteja claro para você. Você fará com que Tomcat seja adotado assim. Você precisa extraí-las e obter, porque estamos fazendo 98. É por isso que eu extraí os oito adotantes. Agora você pode obter 89. Agora, a próxima coisa que eu quero dizer isso, o que você também precisa fazer é pegar esta cachoeira, basta escrever um aplicativo Tomcat de amostra e levar isso a pena. Porque não estamos nos concentrando em aprender aplicativo web Tomcat, como construir isso. É mais uma integração que queremos fazer com o relógio de teclas. Sugiro que você vá aqui e baixe o arquivo do Word. Eu tenho o arquivo do Word e vou tentar fazer o upload disso junto com este curso. Então, pegue isso. Depois de retomar, você pode fechar esta janela. A próxima coisa, você pegou os adotantes. Quais são os adotantes? Os adotantes são basicamente os conectores, que conectarão a largura do relógio da chave. O aplicativo que você está direcionando um servidor web ou um servidor de aplicativos onde seus aplicativos estão hospedados é o que ele será HIV como um conector entre esses dois. É por isso que você precisa desse cliente adotantes, que foi construído pelo relógio. E você pode pegar isso diretamente e colocá-lo. Haverá alguma configuração mínima que ainda será necessária. E é isso que vamos falar nesta seção específica. Você tem esperança de ter retirado este arquivo zip e também a amostra ou arquivo, a amostra será arquivada. E os adotantes, depois de tomar o adotante, você já os extraiu. Copie, tudo isso, copie todo esse adaptador Tomcat do relógio chave. Então, copie isso, basta clicar com o botão direito isso, copiar isso e ir para sua distribuição Tomcat. O que você precisa fazer é sua pasta Tomcat. Haverá lib dentro do lábio. Você só precisa colar tudo. Já visitei. Então, não estou colando novamente. Você só precisa colar tudo molhado. Dentro da pasta lib do Apache Tomcat. Existe uma pasta lib. Dentro da pasta lib, você listará todas as bibliotecas. Basicamente, estes são os arquivos da biblioteca, todos os trabalhos que foram dados pela chave glug. Glug adotou este SPI, este cliente, todos os adotantes foram dados para diferentes propósitos, mas precisamos apenas copiá-lo. Essa é a primeira coisa. 18. Integração de de de forma de que a tomcat e de de: Olá, depois de copiar esses arquivos JAR dentro disso, mas você não recebe cópias adotadas. Agora, o que precisamos fazer, precisamos focar que onde o mantemos? Lembre-se, estamos mantendo na pasta raiz do membro Apache Tomcat e não dentro de nenhum dos aplicativos da web. Qual arquivo? Nós tomamos amostra dentro da amostra no webinar. Além disso, você verá uma pasta de folhas. Lembre-se de não colocar lá, não vai funcionar dessa forma. Você precisa manter na pasta raiz do Apache Tomcat para isso. Esta é a pasta lib do Apache Tomcat raiz raiz. Você só precisa colocá-lo lá. Uma vez que você coloca essa lá, cópia do adotante acabou. Agora vamos para as configurações. Agora, mesmo antes de irmos para a configuração, temos que fazer duas coisas. Uma é começar esse orçamento Dong obter e o segundo é iniciar o relógio chave. Espero que você se lembre das etapas de como iniciar o Apache? Desculpe, boa sorte. O que você precisa fazer. Você precisa ir aqui. A pasta bin, você precisa morrer. E a unidade dois, desculpe, a ortografia está errada novamente. O que vou fazer é apenas corrigi-lo e começar a tomar. Agora, isso ativará o servidor na porta 8080. Uma vez importado 00, então você não pode entregar todos os portfólios separados, você não obtê-lo também adiciona 0 é 0. Então, o que faremos é, entretanto, enquanto ele está se levantando, podemos ir para o Apache. Você não entra lá, mas não recebe prata. O que você precisa fazer é ir para a pasta raiz novamente. Dentro dos contras, você precisa ir ao servidor e você precisa mudar comprado rapidamente. Onde você mudará a porta? É simples. Você só precisa descer. Você precisa descobrir oito zeros 0. Em vez disso, você tem que mudá-lo para 8085. Depois de mudar isso para 8085, tudo o que está sendo implantado no gato DOM começará em sua taxa F5. Agora, uma vez que isso acabar, vamos voltar e veremos que isso está feito. Além disso, você tem mais duas coisas para fazer. Basicamente, vou sentar mais três coisas. Quais são as três coisas dentro disso? O que você precisa fazer? Eu o mantive como separadamente para que você não fique confuso. A mudança de contexto, acabei mostrar o que você está fazendo. O servidor que mostrei dentro do texto do jardim, onde está essa linha de contexto? Você tem que voltar para o Apache. E dentro da arma, você verá esse contexto. Se você vir meu contato, acabei de mudá-lo. No contexto. Você tem que colocar esta válvula. Esta é a válvula. Isso é o que você tem que colocar dentro do contexto. O que ele fará, ele permitirá a cúpula, ele para falar com a válvula autenticada do relógio chave. Esta válvula, estes são os dígitos de onde quero dizer, o que quer que você tenha copiado dentro que adota o arquivo JAR, ele irá buscá-lo a partir daí. Org dot loc, adotantes de pontos, cofre autenticado com relógio de chave Tomcat. Esta unidade para colocar um contexto de título de Putin de Tomcat. Quais são as próximas coisas que você tem que fazer? A próxima coisa que você precisa fazer é que eu lhe mostrarei. Você tem uma fechadura geek. Antes de eu mostrar isso, ou você manter isso no local, eu vou te dizer. Precisamos primeiro registrar dentro do relógio de teclas e também podemos gerá-los. Chegaremos a isso na amostra. Você pode ter visto que existe um XML de ponto da web. Onde a amostra deles está localizada? Deixe-me mostrar-lhe. Vou rapidamente para essa pasta, aplicativos da web. Agora, basta arrastar e soltar a amostra dentro dos aplicativos da Web e ela foi implantada. Agora, dentro da amostra, vou para a pasta de amostra. Dentro da amostra, eu tenho web dot xml, certo? O que você precisa fazer no web dot xml? Você só precisa adicionar a constante de segurança e o login em conflito. Portanto, esta é a parte que você pode obter esta já por padrão. Então, não nos diga isso. Você não precisa tocar nisso. O que você faz é que você precisa adicionar essas poucas linhas, que eu adicionei aqui. As restrições de segurança, a configuração de login e a regra de segurança. Agora, as outras duas funções de segurança, uma é administrada e a outra é Tomcat, que eu dei agora como isso entrará em cena e o que você tem que configurar que eu vou mostrá-lo no log geek. Mantendo isso aberto, vou voltar agora. E este, vamos voltar. Existem três configurações a serem lembradas. Um deles está no web dot xml. O segundo é. Dentro do seu Apache Tomcat, sempre que, onde quer que os aplicativos da Web sejam implantados dentro da pasta da web, você precisa colar o relógio de teclas. Agora é aqui que você está definindo seu reino, como a autenticação acontecerá, se o SSL é necessário. E você também precisa fazer os resultados do usuário RoleMapping. Eu chegarei a isso se você, por padrão, quando estiver copiando do servidor de relógio de teclas, isso pode ser verdade. O que você precisa para fazer isso falso? Chegaremos a esse ponto às vezes. Mas vamos agora fazer login no servidor de relógio de chaves. Agora, como o relógio de teclas não está ativo, podemos imediatamente ir para o relógio de teclas prateado e fazer login no Console de Administração dos administradores. Então, com o administrador, podemos fazer login. A primeira coisa a fazer aqui é que você tem que criar um reino. Agora, como criar um real, você deve ter visto nos vídeos anteriores. Da mesma forma, clique nesse e-mail e nomeie-o como burro. Eu já adicionei o termo Katherine, porque estamos fazendo e trabalhando no burro. Você só precisa nomear nosso reino como Tom tech para que possamos apenas em vez de um Tomcat, você pode dar qualquer nome. Certo. Estou apenas dando cuidado ao Tom para que possamos relacioná-lo com muita facilidade dentro que crie esse reino. Esse reino virá novamente da regra mestre, que é fornecida pelo relógio de teclas por padrão e, em seguida, os pontos estão aqui. Segundo, qual é a segunda coisa que você tem que fazer? Você precisa ir para a seção de clientes. Na seção do cliente, o que você precisa fazer é criar este Tomcat. Você irá clicar em Criar. No momento em que você clicar em Grid, você receberá um ID de cliente para dizer um URL aerobe. O que você precisa fazer é da mesma maneira. O que eu dei, criei nosso cliente Tomcat e dei a URL raiz como amostra http localhost 8085, e todas elas serão geradas automaticamente. Você não precisa se preocupar com isso. Lembre-se dessa configuração. Essa configuração é muito importante. Quando você está dizendo esse relógio chave. Quando você está fazendo login neste aplicativo, você volta e rápido, vai para as horas, valida se esse usuário é válido ou não. Então só os leve a fazer login dentro do Tomcat, seja qual for o aplicativo. Quero dizer, ele pode ser despejado de guarda. Quero dizer, pode ser qualquer tipo de guerra. aplicativo completo não importa, mas você está alinhado. Agora, depois de definir o cliente, quais são as outras coisas que você tem que fazer? Você precisa criar usuários. Agora, quais são os usuários? Eu criei nosso usuário Tomcat ou Tomcat, se você se lembrar, no meu recurso, estou dizendo que o servidor OT é emocionado z dot e os recursos não recebem. Se eu estou dizendo isso, isso significa deixe-nos entrar neles. O que você precisa fazer primeiro? Você precisa vir aqui. Você precisa clicar em Adicionar usuário exclusivo para dar o nome de usuário. O que eu dei agora estou mostrando que você precisa dar o nome de usuário e corte de pedra. Pelo menos se você estiver seguindo exatamente o que estou fazendo, dê o nome como um burro. E você não precisa fazer nada por esse usuário. Você precisa limpar as credenciais, você pode desativá-las para que o login pela primeira vez, não pergunte. Geralmente o que eu fiz foi desligá-lo. Não será permanente. Então você só precisa se lembrar dessas credenciais. Essa é a primeira coisa importante. Em seguida, as regras disponíveis. Agora, onde vou ser interrompido? Você precisa ir para a seção de linha. Novamente, criei uma regra clicando em Adicionar regra. Agora, de onde vem essa regra? Se você se lembrar, na regra de segurança, o que estou dando dentro do web dot xml é o que ele seguirá no nome da função. Estou dizendo que darei a um Tomcat como um nome de regra. O que eu fiz foi criar uma regra de anúncio. E no momento em que você criar essa regra, a regra será adicionada diretamente. Crie essa regra. Vá para o usuário. Clique no usuário. Dentro do RoleMapping, adicione a regra, as regras padrão que atribuíram as regras. Você precisa selecionar isso, basta selecionar e essa regra será atribuída a ele. Basicamente. O usuário está aqui. As credenciais são o que eu já disse. Você, você só precisa fazer esse solvente. Você pode colocar suas conformações de senha e senha. Em seguida, você clica nesta regra e adiciona que grupo de rolos não é necessário. Nós viremos se algo for necessário nessa área. Agora, temos um reino que é nomeado como um reino Tomcat. Lamentamos, é Tomcat não Stomp Catherine. Ignore este. Estamos usando o reino Tomcat. Criamos esse cliente. Criamos o escopo do cliente. Temos as regras em mãos no escopo do cliente. Se houver alguma confusão, você pode ir e Jake com sua regra também está lá. Então, dentro dos papéis, você realmente não precisa se preocupar com o papel. Você só precisa criar os papéis rapidamente. Portanto, há uma regra padrão Tomcat, não se preocupe com isso. Há um Tomcat por perto. Isso é o que você precisa para se certificar de que você criou. Então teremos que criar do que o usuário, esse usuário tendo a sequência talvez aqui e ali, eu posso ao gerar, eu não mantive seu dab assim como eu a gerei. Mas lembre-se, você precisa criar um usuário. Você precisa associar as diretrizes a ele. E você precisa ter certeza de que nosso reino foi criado nele. Reino tão rápido. Em seguida, as diretrizes que você pode definir e, em seguida, o usuário aborda esse usuário com uma função específica e adicionadas. Isso é o que você precisa fazer agora quando isso for feito. Agora, três coisas que eu disse que você está bem. Além disso, mais uma coisa que preciso te dizer. Se você for para os usuários, se você for aqui. Nenhum mapeamento de papéis que fizemos nas diretrizes, você terá que ver como a guarda Dong está configurada. Você pode ver aqui quanto tempo ele está configurado. Então você precisa ir para a seção de instalação. Você precisa ter certeza de que isso funciona. Isso, você está escolhendo gig vlogs. Por que você vê o OpenID Connect? Certo, Jason foi criado. Então, isso permitirá isso. Como o OpenID habilitará isso. Agora você pode simplesmente clicar neste download e você pode pegar essa chave blog.js e colá-lo na pasta. Agora, mais uma coisa que você precisa se lembrar. Se você vir a diferença. O que eu fiz foi usar um recurso RoleMapping. Eu salvei para falso aqui você pode ver isso, então não se esqueça de defini-lo como falso, caso contrário, a conectividade deles, você os perderá. Você pode não acabar fazendo a conexão corretamente. Certo. No reino, usei a broca Tomcat. Certo. Desculpe. Basicamente, o que eu fiz foi deixar vocês confusos sobre isso. Desculpe por isso. O que você precisa fazer é poder se você estiver me seguindo exatamente, então você precisa creditar o reino chamado de reino Tomcat. Você pode fazer de qualquer maneira. Não é obrigatório que você tenha que criar um caractere de cúpula irá despejar que seja o que for, onde quer que você esteja avaliando, você precisa ter certeza de que está exatamente mapeado com o que você está colocando na chave Clausius. E assim, porque me perguntaram, então deixe-me discutir sobre isso apenas em vez de dizer outra coisa. Certo. Então, nos guardrails do DOM, novamente, eu vou voltar e mostrar a vocês o que eu fiz foi no lixo deles gutural, eu classifiquei o Tomcat recusou e é por isso que eu estava confuso lá, Tom Gardner e despejo que já que ninguém você criou Tomcat recusou dentro do fluxo Tomcat e será amostra local ou estadual E85. Por que 8085? Está molhado. Estamos implantando nosso Tomcat, então já mudamos a porta. Isso é o que você precisa fazer quando estiver criando um cliente. Então, basicamente, você está indo, você está dizendo, Não chegue aqui. E então você fornecerá o URL raiz como http, localhost agency raid cinco exemplos. Isso é tudo o que você precisa fazer ao criar essa linha. Depois que seu cliente for criado, você precisará acessar seus usuários. Você precisa criar um usuário que seja novamente chamado de mesa. Não fique com raiva no DAG. Você precisa fornecer credenciais para isso, que você possa fazer login no sistema. O temporário em que você não fizer isso, você o manterá desligado para que qualquer senha que você está dando seja permanente. Você não precisa mudar pelo menos pela primeira vez. Você não precisa j caso contrário, boa sorte pedirá que você altere a senha no primeiro gráfico para ter nosso deck, você pode fazer isso diretamente. Então, o que você precisa fazer? Você precisa ver um Tomcat. Você se lembra que eu estava falando sobre os papéis que não conseguem é a regra. Preciso criar um papel de segurança como Tomcat. Então eu criei um Tomcat, a regra, essa regra é o usuário na função. Então, qualquer um que esteja entrando no sistema deve ter essa alma no lugar. Agora essa regra, onde está lá regra Tomcat de que esse usuário não obtemos regra poderá fazer login no sistema. Você só precisa ver como você definiu isso na função de segurança. Isso é bom o suficiente. Portanto, esse mapeamento, essa restrição de segurança aqui, é mais importante quando você quer se conectar ao não obter. Agora, vamos passar para o próximo passo. Qual é o próximo passo? O próximo passo, o que faremos isso, iremos para o servidor Apache Tomcat e vamos iniciar o Apache não obter o alvo. Então, basicamente, você pode clicar no imposto startup.js. Ele faz um orçamento.. gov. Certo. Acho que há uma exceção vinculativa. O que está mostrando cmd ponto, ponto, ponto que está vinculado. Deixe-me ver. Por favor. Acho que não comecei o bêbado em primeiro lugar. Isso é um golpe fundamental. Glug. O Glug está funcionando. E vamos esperar. Não, eu não esperava nenhum emprestado a exceção porque já usei uma placa HDF5. Portanto, não há conflito entre o relógio de teclas. O relógio está funcionando, como você viu, relógio de teclas está rodando na porta e não get deve ser capaz de funcionar a bordo. Não há outros problemas. Mas vamos ver. Espero que isso seja bom o suficiente. Agora, ele é iniciado. Feche tudo. Eu disse esses três arquivos que eu estava anexado na seção para você dar uma olhada mais de perto. Isso eu posso adicionar como um download. Agora, o que você precisa fazer é ir para localhost 8085 mais Jake com um burro é um cão fantástico, gato está funcionando. Você precisa ir para sua amostra. Basta colocar em seu efeito total. Portanto, a amostra está funcionando perfeitamente. Agora, eu quero acessar um tom JSP ou servlet. Isso é o que nosso web dot xml fez, certo? Então, temos a esquerda e temos o arquivo JSP. Isso é o que não estaremos acessando. No momento em que você clicar aqui, o que vai acontecer? Você deve redirecioná-lo para o servidor de clock de chaves em vez de mostrá-lo diretamente, o que significa que a autenticação está acontecendo com o servidor de relógio de burro usando OpenID Connect o que estamos mostrando aqui, clique sobre isso. Vai levar você a isso. Se você se lembra, eu classifiquei o usuário do Tomcat, certo? Espero lembrar da senha. E uma vez que você der isso, ele deve ser capaz de levá-lo para dentro. Isso está nos permitindo entrar através da autenticação do geek lock silver. Então, isso é o que eu queria mostrar a vocês nesta demonstração em particular. Se você clicar no servidor agora porque isso já está conectado , ele irá. Agora, se você quiser verificar isso acontecendo na janela anônima, basta ir novamente e clicar na borda Szilard sizzle, F5, e ir para Stanford, entrou diretamente pedindo para passar pelo jogo aqui. Agora você está trancado dentro dele. E agora, quando você está clicando, você pode fazer isso. É assim que tudo se trata de como configurar. Não seja adotado. Portanto, pode ser muitos aplicativos, todas as configurações de aplicativos serão as mesmas. Então, quais são os passos na conclusão, direi que há poucos passos. As etapas são copiadas adotantes. A primeira dica é copiar seus adotantes dentro de anos de intervalo. Você não sai do site de bloqueio geek, como eu disse você em seus adotantes e colocá-lo dentro da pasta de folhas. Uma vez que o conjunto de adaptadores de cópia que são três arquivos de configuração, como eu disse que outros arquivos de configuração? Esses são os três arquivos de configuração que você precisa fazer. Um não é o contexto. No meu caso, eram quatro porque na configuração do ponto prateado, temos apenas um retrato 0 às cinco porque o bom relógio começa por padrão. Em seus zeros 0. Para iniciá-lo em um quadro diferente, eu tenho, na minha primeira seção, já disse como iniciá-lo em uma seção diferente. Se você estiver confuso, você pode iniciar relógio de teclas em uma porta diferente usando o mesmo comando. O que mostrei na minha primeira seção de introdução, use esse comando e iniciei. Mas no caso de você querer seguir o que eu fiz nesta tabela, o que você faz é apenas ir para o seu HTML server.js. Então, se você se lembrar onde está, o xml de ponto prateado, eu vou mostrar rapidamente a você. Aqui está uma espécie de uma única abertura desses genes, a porta 28085. E então você tem que ir para o seu contexto. Onde está o contexto? Então você tem que o To Go fazer seus aplicativos da web. E desculpe, antes disso você vai implantar sua amostra ou o que eu já sugeri. Posso incluir essa palavra, mas no caso de não, você pode baixar diretamente. Agora, você também precisa lembrar que, depois de implantar isso nos aplicativos da Web, você precisa entrar nessa pasta. Dentro do comprimento de onda. Dentro da web, você tem que explodir este ponto geek loc JSON. Este arquivo é o que você pode ir dentro da chave glog. Um documento não acontece se você quiser explorar mais, uma vez que isso é feito, isso é um passo básico rápido, certo? Não vou entrar em detalhes de tudo. Vou seguir as etapas básicas, como você pode verificar o token e como você pode realmente conectar todas as interações que não obtivemos o servidor de log e seu Apache não obtém está acontecendo. É isso que estou mostrando? Você só precisa acelerar a chave deles Cloud ou JSON. E outra coisa, o que você precisa fazer é abrir o XML do ponto da web. Se você não encontrar um web dot xml, definitivamente vai achar 34 que você precisa passar a restrição de segurança, a configuração de login onde você está dizendo que é um ocupado, você está ignorando o original Tomcat e você estão passando pela nossa zona de segurança com o local onde você está definindo. Você pode passar por controles administrativos. Então, se eu novamente quisesse que esses caras passassem por regras administrativas, preciso acrescentar isso. Isso é o que você precisa adicionar. Essas são as duas coisas que você precisa adicionar. Qual é a última coisa que quero mostrar de novo? A última coisa na configuração. Não, acho que tudo o que eu disse em um contexto web e relógio chave. No contexto, há uma válvula. Se você se lembra disso, você precisa colá-lo em contextos onde é a parte do contexto que você precisa descobrir por dentro. Não chegue se você for lá. Dentro da amostra. Dentro disso, desculpe, cometendo um erro. Você precisa voltar para a arma. Aqui está uma conduta dentro desse contexto. O que eu tenho, acabei adicionar o relógio de chave autenticado evoluir. Se você fizer esses três passos junto com os adotantes, você está pronto para ir. Muito obrigado pessoal. Esses são os conceitos básicos. Eclipse, o que você precisa fazer? Continuarei adicionando informações cada vez mais relevantes do relógio chave nos meus próximos vídeos. Então, muito obrigado por assistir. Espero que tenha ajudado. Você. Não se esqueça de dar um feedback dr. curso. Isso vai me ajudar tão bem quanto eu entenderei que o que você está olhando para frente. Estou preparado para as metas para isso, ou posso adicioná-lo neste curso. Então, por favor, tente dar alguns comentários. Muito obrigado. Adeus por enquanto.