
Estou usando o Keycloak Quay 22.0.3 com docker-compose atrás de um proxy reverso Nginx, mas tenho alguns problemas devido a uma substituição automática do meu certificado gerado com o certbot.
Meu certificado gerado com certbot está completamente bom, diz que irá expirar daqui a 3 meses, (emitido por) seu CN é R3 e sua organização é Let's Encrypt (como os outros domínios).
Depois de iniciar o docker, componha-opoderiause o certificado correto paratvez e usa HTTPS, então, de repente, ele é substituído por um que eu não gerei, (emitido por) CN Cisco Umbrella Secondary SubCA ams-SG e Organization Cisco e (emitido para) Organization Cisco Systems, Inc. estava em branco antes e, claro, a conexão não é mais privada ( NET::ERR_CERT_AUTHORITY_INVALID
).
Este é meu arquivo docker-compose:
version: "3.9"
services:
keycloak:
container_name: "keycloak"
image: quay.io/keycloak/keycloak:22.0.3
environment:
KC_DB: mysql
KC_DB_URL: jdbc:mysql://database_container:3306/keycloak
KC_DB_USERNAME: username
KC_DB_PASSWORD: password
KEYCLOAK_ADMIN: kc_admin
KEYCLOAK_ADMIN_PASSWORD: kc_admin_password
KC_HOSTNAME: keycloak.hostname.com
KC_HOSTNAME_STRICT_HTTPS: "false"
ports:
- "8443:8443"
volumes:
- /keycloak/certs/fullchain.pem:/etc/x509/https/tls.crt
- /keycloak/certs/privkey.pem:/etc/x509/https/tls.key
command:
start --https-certificate-file=/etc/x509/https/tls.crt --https-certificate-key-file=/etc/x509/https/tls.key --hostname-strict=false
networks:
- my_network
networks:
my_network:
name: my_network
external: true
E esta é a minha configuração do Nginx:
server {
server_name www.keycloak.hostname.com keycloak.hostname.com;
location / {
proxy_pass https://ip_address:8443/;
proxy_set_header Host $host;
proxy_set_header X-Real-IP \$remote_addr;
proxy_buffer_size 256k;
proxy_buffers 4 512k;
proxy_busy_buffers_size 512k;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/keycloak.hostname.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/keycloak.hostname.com/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
server {
if ($host = www.keycloak.hostname.com) {
return 301 https://$host$request_uri;
} # managed by Certbot
if ($host = keycloak.hostname.com) {
return 301 https://$host$request_uri;
} # managed by Certbot
server_name www.keycloak.hostname.com keycloak.hostname.com;
listen 80;
return 404; # managed by Certbot
}
Os certificados usados no docker-compose são /etc/letsencrypt/live/keycloak.hostname.com/*
e com permissão 655.
Editar
Esqueci de mencionar que o certificado emitido pela Cisco Umbrella é válido de 17/09/2023 a 22/09/2023.