¿Puedo usar keycloak como Idp para kibana instalado usando el operador ElasticSearch en Kubernetes?

¿Puedo usar keycloak como Idp para kibana instalado usando el operador ElasticSearch en Kubernetes?

Configuré un clúster de Kubernetes en una red privada y estoy usando una máquina de puerta de enlace para acceder al clúster. En el clúster de kubernetes instalé el operador elasticsearch y a través de él creé un clúster elástico y una instancia de kibana. En la máquina de puerta de enlace, un proxy inverso nginx proporciona acceso tanto a kibana como a elastic.

La documentación oficial en el sitio de Elastic (y también un montón de tutoriales que encontré en línea) describen cómo usar keycloak para proporcionar SSO con kibana, pero el problema es que están usando la extensión xpack.security de elasticsearch, cuya configuración no está disponible para clusters creados usando el operador (https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html). Además, las instrucciones requieren habilitar SSL entre los nodos elásticos, algo que no ha sido necesario hasta ahora, ya que mi clúster es completamente privado y, por lo tanto, seguro y SSL está configurado en el proxy inverso de la puerta de enlace.

Entonces, mi pregunta es si hay una manera de integrar kibana y elastic (instalado usando el operador elástico en kubernates) con keycloak, preferiblemente sin tener que habilitar ssl en el clúster.

¡Gracias!

Respuesta1

Sí, puede utilizar Keycloak como IdP para Kibana instalado mediante el operador ElasticSearch en Kubernetes. Sin embargo, deberá configurar Kibana para utilizar Keycloak como proveedor de autenticación mediante los protocolos SAML u OpenID Connect. Esto se puede hacer sin habilitar SSL en el clúster, pero es posible que deba realizar algunos ajustes en la configuración del proxy inverso de NGINX para garantizar una comunicación segura entre Kibana y Keycloak.

información relacionada