Kann ich Keycloak als IDP für Kibana verwenden, das mit dem ElasticSearch Operator in Kubernetes installiert wurde?

Kann ich Keycloak als IDP für Kibana verwenden, das mit dem ElasticSearch Operator in Kubernetes installiert wurde?

Ich habe einen Kubernetes-Cluster in einem privaten Netzwerk eingerichtet und verwende eine Gateway-Maschine für den Zugriff auf den Cluster. Im Kubernetes-Cluster habe ich den Elasticsearch-Operator installiert und damit einen Elastic-Cluster und eine Kibana-Instanz erstellt. Auf der Gateway-Maschine ermöglicht ein Nginx-Reverse-Proxy den Zugriff auf Kibana und Elastic.

Die offizielle Dokumentation auf der Elastic-Site (und auch eine Menge Tutorials, die ich online gefunden habe) beschreibt, wie man Keycloak verwendet, um SSO mit Kibana bereitzustellen. Der Haken besteht jedoch darin, dass sie die Erweiterung xpack.security von elasticsearch verwenden, deren Konfiguration für Cluster, die mit dem Operator (https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html). Darüber hinaus erfordern die Anweisungen, SSL zwischen den elastischen Knoten zu aktivieren, was bisher nicht notwendig war, da mein Cluster vollständig privat und somit sicher ist und SSL im Gateway-Reverse-Proxy konfiguriert ist.

Meine Frage lautet also, ob es eine Möglichkeit gibt, Kibana und Elastic (installiert mit dem Elastic-Operator in Kubernates) mit Keycloak zu integrieren, vorzugsweise ohne SSL im Cluster aktivieren zu müssen.

Danke schön!

Antwort1

Ja, Sie können Keycloak als IdP für Kibana verwenden, das mit dem ElasticSearch Operator in Kubernetes installiert wurde. Sie müssen Kibana jedoch so konfigurieren, dass Keycloak als Authentifizierungsanbieter mit den Protokollen SAML oder OpenID Connect verwendet wird. Dies ist möglich, ohne SSL im Cluster zu aktivieren. Möglicherweise müssen Sie jedoch einige Anpassungen an Ihrer NGINX-Reverse-Proxy-Konfiguration vornehmen, um eine sichere Kommunikation zwischen Kibana und Keycloak sicherzustellen.

verwandte Informationen