Мы развернули Keycloak за балансировщиком нагрузки F5. Клиенты OIDC, находящиеся в публичной сети, используют «https» для всех коммуникаций. SSL завершается в F5, и пакеты пересылаются в Keycloak (скажем, на порт 8080).
Клиент OIDC разработан таким образом, чтобы использовать конечные точки (например, /token
и т. Д.), Которые он получает в ответе на запрос .well-known/openid-configuration
.
Проблема здесь в том, что конфиг .well-known
отвечает URL-адресами с протоколом как http
для всех конечных точек, где клиент ожидает протокол с https
. Из-за этого клиент не может сделать безопасное соединение с этими URL-адресами.
Вопрос в том, как мы можем получить ответы на запрос возврата .well-known/openid-configuration
с конечными точками с протоколом https
; как упомянутое ниже
{
"issuer":"https://<domain>/auth/realms/master",
"authorization_endpoint":"https://<domain>/auth/realms/master/protocol/openid-connect/auth",
"token_endpoint":"https://<domain>/auth/realms/master/protocol/openid-connect/token"
.......
}
Мы выполнили шаги, упомянутые в документации .
Т.е. в F5 были добавлены x-Forwarded-For
и x-Forwarded-Proto
и внесены соответствующие изменения конфигурации клавиатуры, как указано в документации.
Есть ли какие-либо настройки или настройки, которые я мог бы пропустить?