我的问题是:
具体来说,如何配置 traefik 进行双重代理keycloak gatekeepr
来验证我的服务,如下所述?
我知道我的身份验证链看起来像标题所示,但我完全没有了解 traefik 指向 keycloak gatekeeper 等的配置要求。
背景:
我正在构建一个相当复杂的开发家庭实验室,并尝试在 traefik 代理后面实现 keycloak 身份验证/授权。我的网络布局使得我可以通过本地 dnsmasq 进行名称解析 - 因此 IP/名称解析不是问题。请参阅这里对于我的网络设置。
基本布局如下:
- dnsmasq 在本地主机和 dhcp(连接时)和私有网络(即 127.0.0.1、10.xxx 和可选的 192.xxx)上监听
- traefik 监听 :80/443 并顺利路由到私有网络 (10.xxx) 上的服务 - 类似地通过我的 docker 自定义网络。没有问题。
- keycloak 可以很好地自行路由到服务(当 traefik 关闭并且我使用 keycloak.js 或其他机制时)
这里有很多活动部件,因此我尝试尽可能简化这个问题。
欢迎任何帮助。
答案1
我要结束这个问题了。
答案相当复杂。我在我的帖子中评论了一个有助于解决问题的项目。我仍在编写一些文档,这些文档将来会对其他人/我自己有所帮助,但这需要一些时间。
此外,我还创建了一些图表,可能有助于理解与 Gatekeeper 配合使用的客户端的布局和流程。