Keycloak
Äger identiteter och lösenord. Federerat mot Eskilstuna kommuns AD via OIDC-broker — personalen loggar in med sitt kommunkonto och får en ID-token tillbaka.
Källa för identitetSystem · Användare & identitet
Bibblan separerar vem du är från vad du får göra. Keycloak äger identiteter och lösenord, Bibblan äger rolldefinitioner och grants, och en reconciliation-job håller de två världarna synkade utan leverantörsingrepp.
Äger identiteter och lösenord. Federerat mot Eskilstuna kommuns AD via OIDC-broker — personalen loggar in med sitt kommunkonto och får en ID-token tillbaka.
Källa för identitet
Äger rolldefinitioner (role_definition) och
tilldelningar (role_grant). Verksamheten kan själv
skapa nya roller och grants utan att involvera leverantör.
Jobbet reconcile_keycloak_roles körs var 5:e
minut och speglar rolldefinitioner + aktiva grants till
Keycloak-realmet, så att OIDC-tokens får rätt
roles-claims. Utgångna grants tas automatiskt bort.
Idempotent Jobbet kan köras hur ofta som helst och konvergerar alltid Keycloak-state mot Bibblans. Vid KC-nedtid retrybar dramatiq (max 3 försök) och nästa periodiska körning fångar upp saknade ändringar.
Keycloak är konfigurerat som OIDC-broker mot Eskilstuna kommuns AD.
AD-grupper mappas till Keycloak-roller via group-mapper.
Nya personalmedlemmar får sina roller automatiskt baserat på
AD-grupp-medlemskap.
Mappningar konfigureras i Keycloak → Identity Providers → AD → Mappers. Ändringar träder i kraft vid nästa inloggning.
Bibblan följer least-privilege: varje åtkomstväg kontrolleras på flera lager så att ett fel på ett lager inte räcker för att få tillgång till det man inte ska se.
requires_role(...)-dependency
som validerar token-claims vid varje anrop.
NOSUPERUSER NOBYPASSRLS
— applikationen kan aldrig kringgå databasens rättighetskontroll.
valid_to passeras.