我在 OpenShift 项目上运行 Keycloak,我有 4 个 Pod 正在运行:keycloak(v8.0.1 配置为使用 TLS 监听 8443)、keycloakdb(PostgreSQL DB)、代理(Apache 2.4 反向代理)和门户(我们的应用程序我们开发来处理与其他应用程序的连接)。
keycloak pod 还包含两个我们“借用”的 jar 文件,它们将 PKI 身份验证作为登录的一部分。
OpenShift 中配置的路由是 apache: tcp/443 to tcp/8443 on the apache pod keycloak: tcp/443 to tcp/8443 on the keycloak pod, 和
当前状态:到https://proxy.domain.com的连接被重定向到https://keycloak.domain.com进行身份验证 https://keycloak/domain.com请求我的证书进行 2-way TLS 身份验证然后重定向到https://keycloak.domain.com/auth/auth?response_type=code&scope=openid&client=potal&state= &redirect_uri= https://proxy.domain.com/redirect_uri&nonce= 浏览器显示一个页面,其中提供了我的证书和我的用户帐户名,带有继续按钮
单击继续按钮,POST 到https://keycloak.domain.com 浏览器然后重定向到https://proxy.domain.com:8443 因为没有到https://proxy.domain.com:8443的路由连接超时。
问题是如何让 keycloak 将浏览器重定向到tcp/443 上的https://proxy.domain.com ?