Неправильные перенаправления Keycloak в AWS - PullRequest
0 голосов
/ 22 сентября 2019

У нас возникли проблемы с поиском способа правильной настройки Keycloak в AWS.Мы не можем правильно перенаправить пользователей.

Позвольте мне описать наши настройки: - у нас есть веб-приложение (построенное поверх dropwizard), которое зависит от Keycloak для аутентификации.Это приложение использует pac4j для реализации протокола openid connect.- у нас есть кластер Keycloak с балансировщиком нагрузки перед ним (предположим, что адрес LB http://keycloak -lb.internal.company.com ) - впереди на этих устройствах (веб-приложение ибрелок) у нас есть WAF.Пользователи получают доступ к системе через этот WAF.

Проблема: пользователи перенаправляются на внутренний балансировщик нагрузки Keycloak, когда они должны быть перенаправлены на адрес WAF KC.Причина этого довольно проста для понимания.Когда веб-приложение обращается к конечной точке метаданных (что-то вроде http://keycloak -lb.internal.company.com / auth / realms / realm / .well-known /), оно получает конечные точки в http://keycloak -lb.internal.company.com и он просто перенаправит туда своих пользователей.

Обратите внимание, что экземпляры KC были настроены для работы с прокси-серверами, установив Forwarded-For.Исправление адреса сервера не будет работать для нас, так как нам нужно, чтобы веб-приложение обращалось к KC через внутренний адрес балансировщика нагрузки.

Итак, подведем итог, мы ищем способ повлиять на конечные точки, соответствующие пользователю keycloak.

Есть идеи?Спасибо

...