Я использую Keycloak в проекте OpenShift, и у меня работает 4 модуля: keycloak (v8.0.1 настроен на прослушивание 8443 с TLS), keycloakdb (PostgreSQL DB), прокси (Apache 2.4 обратный прокси) и портал (наше приложение, которое мы разработали для подключения к другим приложениям).
Модуль ключей содержит также два jar-файла, которые мы «позаимствовали» и которые выполняют аутентификацию PKI как часть входа в систему.
В OpenShift настроены следующие маршруты: apache: tcp / 443 - tcp / 8443 в apache pod keycloak: tcp / 443 - tcp / 8443 в модуле keycloak и
Текущее состояние: соединение с https://proxy.domain.com перенаправлено на https://keycloak.domain.com для аутентификации https://keycloak/domain.com, которая запрашивает мой сертификат для двусторонней аутентификации TLS, а затем перенаправлено на https://keycloak.domain.com/auth/auth?response_type=code&scope=openid&client=potal&state= & redirect_uri = https://proxy.domain.com/redirect_uri&nonce= В браузере отображается страница с подробной информацией о моем сертификате и имени моей учетной записи пользователя с кнопкой для продолжения
Нажатие кнопка продолжения, POSTs к https://keycloak.domain.com После этого браузер перенаправляется на https://proxy.domain.com: 8443 , поскольку нет маршрута к https://proxy.domain.com: 8443 истекло время ожидания соединения.
Вопрос в том, как мне получить keycloak для перенаправления браузера на https://proxy.domain.com на tcp / 443?