我可以使用 keycloak 作為使用 kubernetes 中的 ElasticSearch Operator 安裝的 kibana 的 Idp 嗎?

我可以使用 keycloak 作為使用 kubernetes 中的 ElasticSearch Operator 安裝的 kibana 的 Idp 嗎?

我已經在專用網路中設定了一個 kubernetes 集群,並且使用網關電腦來存取該集群。在 kubernetes 叢集中,我安裝了 elasticsearch 運算符,並透過它建立了一個彈性叢集和一個 kibana 實例。在網關機器中,nginx 反向代理提供對 kibana 和 elastic 的存取。

elastic 網站中的官方文件(以及我在網路上找到的大量教學)描述如何使用 keycloak 為 kibana 提供 SSO,但問題是他們使用的是 elasticsearch 的 xpack.security 擴展,其配置不適用於使用運算符 (https://www.elastic.co/guide/en/cloud-on-k8s/current/k8s-reserved-settings.html)。此外,這些說明要求在彈性節點之間啟用 ssl,到目前為止還沒有必要,因為我的叢集是完全私有的,因此是安全的,並且 ssl 是在網關反向代理中配置的。

所以,我的問題是是否有一種方法可以將 kibana 和 elastic(使用 kubernates 中的 elastic 運算子安裝)與 keycloak 集成,最好不必在叢集中啟用 ssl。

謝謝你!

答案1

是的,您可以使用 Keycloak 作為使用 Kubernetes 中的 ElasticSearch Operator 安裝的 Kibana 的 IdP。但是,您需要將 Kibana 設定為使用 Keycloak 作為使用 SAML 或 OpenID Connect 協定的驗證提供者。這可以在叢集中不啟用 SSL 的情況下完成,但您可能需要對 NGINX 反向代理配置進行一些調整,以確保 Kibana 和 Keycloak 之間的安全通訊。

相關內容