kubernetes에서 ElasticSearch Operator를 사용하여 설치된 kibana의 Idp로 keycloak을 사용할 수 있나요?

kubernetes에서 ElasticSearch Operator를 사용하여 설치된 kibana의 Idp로 keycloak을 사용할 수 있나요?

개인 네트워크에 kubernetes 클러스터를 설정했으며 클러스터에 액세스하기 위해 게이트웨이 시스템을 사용하고 있습니다. kubernetes 클러스터에 elasticsearch 연산자를 설치했고 이를 통해 탄력적 클러스터와 kibana 인스턴스를 만들었습니다. 게이트웨이 머신에서 nginx 역방향 프록시는 kibana와 elastic 모두에 대한 액세스를 제공합니다.

Elastic 사이트의 공식 문서(및 온라인에서 찾은 수많은 튜토리얼)에서는 keycloak을 사용하여 Kibana에 SSO를 제공하는 방법을 설명하지만 문제는 그들이 Elasticsearch의 xpack.security 확장을 사용하고 있다는 것입니다. 연산자를 사용하여 생성된 클러스터(https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html). 또한 지침에 따르면 탄력적 노드 간에 SSL을 활성화해야 합니다. 이는 내 클러스터가 완전히 비공개이므로 안전하고 SSL이 게이트웨이 역방향 프록시에 구성되어 있기 때문에 지금까지는 필요하지 않았습니다.

그래서 제 질문은 kibana와 elastic(kubernates에서 elastic 연산자를 사용하여 설치됨)을 keycloak과 통합하는 방법이 있는지입니다. 가급적이면 클러스터에서 SSL을 활성화하지 않고도 가능합니다.

감사합니다!

답변1

예, Kubernetes에서 ElasticSearch Operator를 사용하여 설치된 Kibana용 IdP로 Keycloak을 사용할 수 있습니다. 그러나 Keycloak을 SAML 또는 OpenID Connect 프로토콜을 사용하는 인증 공급자로 사용하려면 Kibana를 구성해야 합니다. 이는 클러스터에서 SSL을 활성화하지 않고도 수행할 수 있지만 Kibana와 Keycloak 간의 보안 통신을 보장하려면 NGINX 역방향 프록시 구성을 일부 조정해야 할 수도 있습니다.

관련 정보