1

我在 OpenShift 项目上运行 Keycloak,我有 4 个 Pod 正在运行:keycloak(v8.0.1 配置为使用 TLS 监听 8443)、keycloakdb(PostgreSQL DB)、代理(Apache 2.4 反向代理)和门户(我们的应用程序我们开发来处理与其他应用程序的连接)。

keycloak pod 还包含两个我们“借用”的 jar 文件,它们将 PKI 身份验证作为登录的一部分。

OpenShift 中配置的路由是 apache: tcp/443 to tcp/8443 on the apache pod keycloak: tcp/443 to tcp/8443 on the keycloak pod, 和

当前状态:到https://proxy.domain.com的连接被重定向到https://keycloak.domain.com进行身份验证 https://keycloak/domain.com请求我的证书进行 2-way TLS 身份验证然后重定向到https://keycloak.domain.com/auth/auth?response_type=code&scope=openid&client=potal&state= &redirect_uri= https://proxy.domain.com/redirect_uri&nonce= 浏览器显示一个页面,其中提供了我的证书和我的用户帐户名,带有继续按钮

单击继续按钮,POST 到https://keycloak.domain.com 浏览器然后重定向到https://proxy.domain.com:8443 因为没有到https://proxy.domain.com:8443的路由连接超时。

问题是如何让 keycloak 将浏览器重定向到tcp/443 上的https://proxy.domain.com ?

4

2 回答 2

0

客户端设置中的 URL 重定向

要在身份验证后重定向到特定 URL,您可以在客户端设置中使用 URL 重定向设置。

于 2020-01-31T06:45:45.123 回答
0

问题出redirect_uri在身份验证请求中。proxy.domain.com相反,它指向门户。

redirect_uri门户中的 OAuth 2.0 客户端代码设置。可能门户软件认为自己的 URL 以proxy.domain.com.

因此,调查并修复门户中的 OAuth 2.0 代码(可能只是配置问题)。

于 2020-01-31T06:54:25.037 回答