Posso usar o keycloak como um Idp para o kibana instalado usando o operador ElasticSearch no kubernetes?

Posso usar o keycloak como um Idp para o kibana instalado usando o operador ElasticSearch no kubernetes?

Configurei um cluster Kubernetes em uma rede privada e estou usando uma máquina gateway para acessar o cluster. No cluster kubernetes instalei o operador elasticsearch e através dele criei um cluster elástico e uma instância kibana. Na máquina gateway, um proxy reverso nginx fornece acesso ao kibana e ao elástico.

A documentação oficial no site elástico (e também vários tutoriais que encontrei online) descreve como usar o keycloak para fornecer SSO com kibana, mas o problema é que eles estão usando a extensão xpack.security do elasticsearch, cuja configuração não está disponível para clusters criados usando o operador (https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html). Além disso, as instruções exigem a habilitação do SSL entre os nós elásticos, algo que não foi necessário até o momento, pois meu cluster é totalmente privado e portanto seguro e o SSL está configurado no proxy reverso do gateway.

Então, minha dúvida é se existe uma forma de integrar o kibana e o elastic (instalado usando o operador elastic no kubernates) com o keycloak, de preferência sem precisar habilitar o SSL no cluster.

Obrigado!

Responder1

Sim, você pode usar Keycloak como um IdP para Kibana instalado usando o operador ElasticSearch no Kubernetes. No entanto, você precisará configurar o Kibana para usar o Keycloak como provedor de autenticação usando os protocolos SAML ou OpenID Connect. Isso pode ser feito sem ativar o SSL no cluster, mas pode ser necessário fazer alguns ajustes na configuração do proxy reverso NGINX para garantir a comunicação segura entre o Kibana e o Keycloak.

informação relacionada