Migrez parolele KeyCloak v15 (WildFly v23) din vechiul seif în magazinul de acreditări elytron. Funcționează bine pentru cazul de utilizare standard. În standalone.xml, Eu am:
/server/extensii/extensie:
<extension module="org.wildfly.extension.elytron"/>
/server/profil/subsistem:
<subsystem xmlns="urn:wildfly:elytron:13.0" final-providers="elytron" disallowed-providers="OracleUcrypto">
    <providers>
        <provider-loader name="elytron" module="org.wildfly.security.elytron"/>
    </providers>
    <audit-logging>
        <file-audit-log name="local-audit" path="audit-log.log" relative-to="jboss.server.log.dir" format="JSON"/>
    </audit-logging>
    <credential-stores>
        <credential-store name="credStore" location="/data/credStore.jceks">
            <implementation-properties>
                <property name="keyStoreType" value="JCEKS"/>
            </implementation-properties>
            <credential-reference clear-text="MASK-123456789;salt123;42"/>
        </credential-store>
    </credential-stores>
</subsystem>
și accesez parolele folosind
/server/profile/subsystem[@xmlns="urn:jboss:domain:jgroups:8.0"]/stacks/stack[@name="tcp"]/auth-protocol/digest-token/shared-secret-reference:
<shared-secret-reference store="credStore" alias="myBlock::mySecret"/>
Cu toate acestea, există un secret pe care trebuie să-l transmit unui SPI într-o proprietate. Ai idee cum să o faci? Acesta a fost vechiul mod de seif:
/server/system-properties/proprietate:
<property name="secret" value="${VAULT::myBlock::mySecret::1}"/>
/server/profile/subsystem[@xmlns="urn:jboss:domain:keycloak-server:1.1"]/spi:
<spi name="mySpi">
    <provider name="file" enabled="true">
        <properties>
            <property name="password" value="${secret}"/>
        </properties>
    </provider>
</spi>