web-dev-qa-db-ja.com

Howto traefik-> keycloakゲートキーパー-> service?

私の質問は:

具体的には、以下のようにサービスを認証するために、keycloak gatekeeprを介してプロキシを2倍にするようにtraefikを構成するにはどうすればよいですか?

私の認証チェーンはタイトルが示すように見えますが、traefikがkeycloakゲートキーパーなどをポイントするための構成要件が完全に欠けています。

バックグラウンド:

私はかなり複雑な開発ホームラボを構築しており、traefikプロキシの背後にキークローク認証/承認を実装しようとしています。私のネットワークレイアウトは、ローカルのdnsmasqを介して名前解決を提供できるようになっています。したがって、IP /名前解決は問題ではありません。ネットワーク設定については こちら を参照してください。

基本的なレイアウトは次のようなものです:

  • dnsmasqはlocalhostとdhcp(接続されている場合)およびプライベートネットワーク(つまり、127.0.0.1、10.x.x.x、およびオプションで192.x.x.x)で待機します。
  • traefikは:80/443でリッスンし、プライベート(10.x.x.x)ネットワーク上のサービスにルーティングします。これは、私のdocker custom netwokと同様です。問題はありません。
  • keycloakはそれ自体でサービスへの適切なルーティングのみを機能します(traefikがシャットダウンされており、keycloak.jsまたは他のメカニズムを使用している場合)

ここには可動部分がたくさんあるので、この質問をできるだけ簡略化するようにしました。

どんな助けでも大歓迎です。

2
Karl N. Redman

この質問を締めくくります。

答えはかなり複雑です。私は物事を理解するのに役立つプロジェクトへの参照で私の投稿にコメントしました。私はまだ将来的に他の人/自分のために役立ついくつかのドキュメントに取り組んでいますが、これにはしばらく時間がかかります。

また、ゲートキーパーと連携するクライアントを作成するためのレイアウトとフローを理解するのに役立ついくつかの図を作成しました。

1
Karl N. Redman