Keycloak está cambiando automáticamente el certificado

Keycloak está cambiando automáticamente el certificado

Estoy usando Keycloak Quay 22.0.3 con Docker-Compose detrás de un proxy inverso de Nginx, pero tengo algunos problemas debido a un reemplazo automático de mi certificado generado con certbot.

Mi certificado generado con certbot está completamente bien, dice que caducará dentro de 3 meses, (Emitido por) su CN es R3 y su organización es Let's Encrypt (como los demás dominios).

Una vez que inicie la ventana acoplable, compóngalapuedeutilizar el certificado correcto parattiempo y usa HTTPS, luego, de repente, es reemplazado por uno que no generé, (Emitido por) CN Cisco Umbrella Secondary SubCA ams-SG y Organización Cisco y (Emitido para) Organización Cisco Systems, Inc. mientras estaba en blanco antes y, por supuesto, la conexión ya no es privada ( NET::ERR_CERT_AUTHORITY_INVALID).

Este es mi archivo docker-compose:

version: "3.9"

services:
  keycloak:
    container_name: "keycloak"
    image: quay.io/keycloak/keycloak:22.0.3
    environment:
      KC_DB: mysql
      KC_DB_URL: jdbc:mysql://database_container:3306/keycloak
      KC_DB_USERNAME: username
      KC_DB_PASSWORD: password
      KEYCLOAK_ADMIN: kc_admin
      KEYCLOAK_ADMIN_PASSWORD: kc_admin_password
      KC_HOSTNAME: keycloak.hostname.com
      KC_HOSTNAME_STRICT_HTTPS: "false"
    ports:
      - "8443:8443"
    volumes:
      - /keycloak/certs/fullchain.pem:/etc/x509/https/tls.crt
      - /keycloak/certs/privkey.pem:/etc/x509/https/tls.key
    command:
      start --https-certificate-file=/etc/x509/https/tls.crt --https-certificate-key-file=/etc/x509/https/tls.key --hostname-strict=false
    networks:
      - my_network

networks:
  my_network:
    name: my_network
    external: true

Y esta es mi configuración de Nginx:

server {
    server_name www.keycloak.hostname.com keycloak.hostname.com;

    location / {
        proxy_pass https://ip_address:8443/;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP \$remote_addr;
        proxy_buffer_size 256k;
        proxy_buffers 4 512k;
        proxy_busy_buffers_size 512k;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }


    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/keycloak.hostname.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/keycloak.hostname.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
    if ($host = www.keycloak.hostname.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    if ($host = keycloak.hostname.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    server_name www.keycloak.hostname.com keycloak.hostname.com;
    listen 80;
    return 404; # managed by Certbot
}

Los certificados utilizados en Docker-compose son /etc/letsencrypt/live/keycloak.hostname.com/*y con permiso 655.

Editar

Se me olvidaba mencionar que el certificado emitido por Cisco Umbrella tiene validez del 17-09-2023 al 22-09-2023.

información relacionada