Keycloak está alterando automaticamente o certificado

Keycloak está alterando automaticamente o certificado

Estou usando o Keycloak Quay 22.0.3 com docker-compose atrás de um proxy reverso Nginx, mas tenho alguns problemas devido a uma substituição automática do meu certificado gerado com o certbot.

Meu certificado gerado com certbot está completamente bom, diz que irá expirar daqui a 3 meses, (emitido por) seu CN é R3 e sua organização é Let's Encrypt (como os outros domínios).

Depois de iniciar o docker, componha-opoderiause o certificado correto paratvez e usa HTTPS, então, de repente, ele é substituído por um que eu não gerei, (emitido por) CN Cisco Umbrella Secondary SubCA ams-SG e Organization Cisco e (emitido para) Organization Cisco Systems, Inc. estava em branco antes e, claro, a conexão não é mais privada ( NET::ERR_CERT_AUTHORITY_INVALID).

Este é meu arquivo docker-compose:

version: "3.9"

services:
  keycloak:
    container_name: "keycloak"
    image: quay.io/keycloak/keycloak:22.0.3
    environment:
      KC_DB: mysql
      KC_DB_URL: jdbc:mysql://database_container:3306/keycloak
      KC_DB_USERNAME: username
      KC_DB_PASSWORD: password
      KEYCLOAK_ADMIN: kc_admin
      KEYCLOAK_ADMIN_PASSWORD: kc_admin_password
      KC_HOSTNAME: keycloak.hostname.com
      KC_HOSTNAME_STRICT_HTTPS: "false"
    ports:
      - "8443:8443"
    volumes:
      - /keycloak/certs/fullchain.pem:/etc/x509/https/tls.crt
      - /keycloak/certs/privkey.pem:/etc/x509/https/tls.key
    command:
      start --https-certificate-file=/etc/x509/https/tls.crt --https-certificate-key-file=/etc/x509/https/tls.key --hostname-strict=false
    networks:
      - my_network

networks:
  my_network:
    name: my_network
    external: true

E esta é a minha configuração do Nginx:

server {
    server_name www.keycloak.hostname.com keycloak.hostname.com;

    location / {
        proxy_pass https://ip_address:8443/;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP \$remote_addr;
        proxy_buffer_size 256k;
        proxy_buffers 4 512k;
        proxy_busy_buffers_size 512k;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }


    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/keycloak.hostname.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/keycloak.hostname.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
    if ($host = www.keycloak.hostname.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    if ($host = keycloak.hostname.com) {
        return 301 https://$host$request_uri;
    } # managed by Certbot


    server_name www.keycloak.hostname.com keycloak.hostname.com;
    listen 80;
    return 404; # managed by Certbot
}

Os certificados usados ​​no docker-compose são /etc/letsencrypt/live/keycloak.hostname.com/*e com permissão 655.

Editar

Esqueci de mencionar que o certificado emitido pela Cisco Umbrella é válido de 17/09/2023 a 22/09/2023.

informação relacionada