6.3. リバースプロキシーを設定する


Red Hat build of Keycloak の一部の機能は、Red Hat build of Keycloak に接続する HTTP 要求のリモートアドレスがクライアントマシンの実際の IP アドレスであるという前提に依存しています。

edge または reencrypt プロキシーモードの場合、Red Hat build of Keycloak は次のヘッダーを解析し、それらがリバースプロキシーにより設定されることを想定します。

  • RFC7239 に準じた Forwarded
  • 非標準の X-Forwarded
  • 非標準の X-Forwarded-* (X-Forwarded-ForX-Forwarded-ProtoX-Forwarded-HostX-Forwarded-Port など)

これらのヘッダーを設定するには、リバースプロキシーのドキュメントを参照してください。

クライアントアドレスが、リバースプロキシーにより Forwarded ヘッダーまたは X-Forwarded-For ヘッダーを介して適切に設定されていることを、特に注意して確認してください。このヘッダーが正しく設定されていない場合、不正なクライアントがこのヘッダーを設定し、クライアントが実際のアドレスとは異なる IP アドレスから接続しているという誤った認識を Red Hat build of Keycloak が持つ可能性があります。IP アドレスの拒否リストまたは許可リストを作成する場合、このような注意はさらに重要です。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat