Могу ли я использовать keycloak в качестве Idp для kibana, установленного с помощью оператора ElasticSearch в Kubernetes?

Могу ли я использовать keycloak в качестве Idp для kibana, установленного с помощью оператора ElasticSearch в Kubernetes?

Я настроил кластер kubernetes в частной сети и использую шлюзовую машину для доступа к кластеру. В кластере kubernetes я установил оператор elasticsearch и с его помощью создал эластичный кластер и экземпляр kibana. На шлюзовой машине обратный прокси nginx обеспечивает доступ как к kibana, так и к elastic.

Официальная документация на сайте Elastic (а также множество руководств, которые я нашел в сети) описывают, как использовать keycloak для обеспечения единого входа с помощью Kibana, но проблема в том, что они используют расширение xpack.security от Elasticsearch, конфигурация которого недоступна для кластеров, созданных с помощью оператора (https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html). Более того, инструкции требуют включить SSL между эластичными узлами, что до сих пор не было необходимостью, поскольку мой кластер полностью приватный и, следовательно, безопасный, а SSL настроен в обратном прокси-сервере шлюза.

Итак, мой вопрос заключается в следующем: есть ли способ интегрировать kibana и elastic (установленные с помощью оператора elastic в kubernates) с keycloak, желательно без необходимости включения ssl в кластере.

Спасибо!

решение1

Да, вы можете использовать Keycloak в качестве IdP для Kibana, установленного с помощью оператора ElasticSearch в Kubernetes. Однако вам нужно будет настроить Kibana для использования Keycloak в качестве поставщика аутентификации с использованием протоколов SAML или OpenID Connect. Это можно сделать без включения SSL в кластере, но вам может потребоваться внести некоторые изменения в конфигурацию обратного прокси-сервера NGINX, чтобы обеспечить безопасную связь между Kibana и Keycloak.

Связанный контент