Files
hr-portal/KEYCLOAK_SSO_設定指南.md
Porsche Chen 360533393f feat: HR Portal - Complete Multi-Tenant System with Redis Session Storage
Major Features:
-  Multi-tenant architecture (tenant isolation)
-  Employee CRUD with lifecycle management (onboarding/offboarding)
-  Department tree structure with email domain management
-  Company info management (single-record editing)
-  System functions CRUD (permission management)
-  Email account management (multi-account per employee)
-  Keycloak SSO integration (auth.lab.taipei)
-  Redis session storage (10.1.0.254:6379)
  - Solves Cookie 4KB limitation
  - Cross-system session sharing
  - Sliding expiration (8 hours)
  - Automatic token refresh

Technical Stack:
Backend:
- FastAPI + SQLAlchemy
- PostgreSQL 16 (10.1.0.20:5433)
- Keycloak Admin API integration
- Docker Mailserver integration (SSH)
- Alembic migrations

Frontend:
- Next.js 14 (App Router)
- NextAuth 4 with Keycloak Provider
- Redis session storage (ioredis)
- Tailwind CSS

Infrastructure:
- Redis 7 (10.1.0.254:6379) - Session + Cache
- Keycloak 26.1.0 (auth.lab.taipei)
- Docker Mailserver (10.1.0.254)

Architecture Highlights:
- Session管理由 Keycloak + Redis 統一控制
- 支援多系統 (HR/WebMail/Calendar/Drive/Office) 共享 session
- Token 自動刷新,異質服務整合
- 未來可無縫遷移到雲端

Co-Authored-By: Claude Sonnet 4.5 <noreply@anthropic.com>
2026-02-23 20:12:43 +08:00

4.5 KiB

Keycloak SSO 設定指南

目標

為 HR Portal 前端建立 Keycloak Client,啟用 SSO 單一登入功能。


步驟 1: 登入 Keycloak Admin Console

  1. 開啟瀏覽器訪問: https://auth.ease.taipei
  2. 點擊 "Administration Console"
  3. 使用管理員帳號登入
  4. 選擇 Realm: porscheworld

步驟 2: 創建新的 Client

  1. 左側選單點擊 Clients
  2. 點擊右上角 Create client 按鈕
  3. 填寫以下資訊:

General Settings (第一頁)

  • Client type: OpenID Connect
  • Client ID: hr-portal-web
  • Name: HR Portal Web Application
  • Description: HR Portal 人力資源管理系統前端

點擊 Next

Capability config (第二頁)

  • Client authentication: ON (重要!)
  • Authorization: OFF
  • Authentication flow:
    • Standard flow (勾選)
    • Direct access grants (不勾選)
    • Implicit flow (不勾選)
    • Service accounts roles (不勾選)
    • OAuth 2.0 Device Authorization Grant (不勾選)
    • OIDC CIBA Grant (不勾選)

點擊 Next

Login settings (第三頁)

  • Root URL: http://localhost:3000
  • Home URL: http://localhost:3000
  • Valid redirect URIs:
    http://localhost:3000/*
    http://10.1.0.245:3000/*
    https://hr.ease.taipei/*
    
  • Valid post logout redirect URIs:
    http://localhost:3000/*
    http://10.1.0.245:3000/*
    https://hr.ease.taipei/*
    
  • Web origins:
    http://localhost:3000
    http://10.1.0.245:3000
    https://hr.ease.taipei
    

點擊 Save


步驟 3: 獲取 Client Secret

  1. 在剛才建立的 hr-portal-web Client 頁面
  2. 切換到 Credentials 標籤
  3. 找到 Client secret 欄位
  4. 點擊 👁️ (眼睛圖示) 查看密碼
  5. 點擊 📋 (複製圖示) 複製密碼

重要: 請將複製的 Client Secret 保存好,稍後需要填入前端環境變數。


步驟 4: 設定前端環境變數

  1. 開啟檔案: W:\DevOps-Workspace\3.Develop\4.HR_Portal\frontend\.env.local
  2. 將剛才複製的 Client Secret 填入:
# 將下面的 <YOUR_CLIENT_SECRET> 替換成剛才複製的密碼
KEYCLOAK_CLIENT_SECRET=<YOUR_CLIENT_SECRET>

# 同時生成一個 NEXTAUTH_SECRET (可用以下指令生成)
# openssl rand -base64 32
NEXTAUTH_SECRET=<RANDOM_STRING>

生成 NEXTAUTH_SECRET 方法

在命令列執行以下其中一個:

方法 1 (推薦): 使用 OpenSSL

openssl rand -base64 32

方法 2: 使用 Node.js

node -e "console.log(require('crypto').randomBytes(32).toString('base64'))"

將生成的結果貼到 NEXTAUTH_SECRET= 後面。


步驟 5: 重新啟動前端

配置完成後,重新啟動前端開發服務器:

# 停止當前服務器 (Ctrl+C)
# 然後重新啟動
cd W:\DevOps-Workspace\3.Develop\4.HR_Portal\frontend
npm run dev

步驟 6: 測試 SSO 登入

  1. 開啟瀏覽器訪問: http://localhost:3000
  2. 應該會自動導向登入頁面
  3. 點擊 "使用 Keycloak SSO 登入" 按鈕
  4. 系統會導向 Keycloak 登入頁面
  5. 使用您的 Keycloak 帳號登入
  6. 登入成功後會導回 HR Portal 主控台

完整 .env.local 範例

# API 配置
NEXT_PUBLIC_API_URL=http://localhost:8000
NEXT_PUBLIC_API_BASE_URL=http://localhost:8000/api/v1

# Keycloak 配置
NEXT_PUBLIC_KEYCLOAK_URL=https://auth.ease.taipei
NEXT_PUBLIC_KEYCLOAK_REALM=porscheworld
NEXT_PUBLIC_KEYCLOAK_CLIENT_ID=hr-portal-web

# NextAuth 配置
NEXTAUTH_URL=http://localhost:3000
NEXTAUTH_SECRET=<請生成一個隨機字串>

# Keycloak Client Secret (從 Keycloak 取得)
KEYCLOAK_CLIENT_SECRET=<請從 Keycloak Client Credentials 複製>

# 環境
NEXT_PUBLIC_ENVIRONMENT=development

故障排除

問題 1: 登入後出現 "Redirect URI mismatch"

  • 檢查 Keycloak Client 的 "Valid redirect URIs" 是否包含當前 URL
  • 確認沒有拼寫錯誤

問題 2: 無法獲取使用者資訊

  • 檢查 Client Secret 是否正確填入 .env.local
  • 確認 .env.local 檔案有被正確載入

問題 3: CORS 錯誤

  • 檢查 "Web origins" 設定是否正確
  • 確認沒有多餘的斜線 (/)

檢查清單

  • Keycloak Client hr-portal-web 已建立
  • Client authentication 已開啟
  • Redirect URIs 已正確設定
  • Client Secret 已複製並填入 .env.local
  • NEXTAUTH_SECRET 已生成並填入 .env.local
  • 前端服務器已重新啟動
  • 可以成功導向 Keycloak 登入頁面
  • 可以成功登入並返回 HR Portal

完成以上步驟後,HR Portal 就可以使用 Keycloak SSO 單一登入了! 🎉