6.3. リバースプロキシーを設定する
Red Hat build of Keycloak の一部の機能は、Red Hat build of Keycloak に接続する HTTP 要求のリモートアドレスがクライアントマシンの実際の IP アドレスであるという前提に依存しています。
edge または reencrypt プロキシーモードの場合、Red Hat build of Keycloak は次のヘッダーを解析し、それらがリバースプロキシーにより設定されることを想定します。
-
RFC7239 に準じた
Forwarded
-
非標準の
X-Forwarded
-
非標準の
X-Forwarded-*
(X-Forwarded-For
、X-Forwarded-Proto
、X-Forwarded-Host
、X-Forwarded-Port
など)
これらのヘッダーを設定するには、リバースプロキシーのドキュメントを参照してください。
クライアントアドレスが、リバースプロキシーにより Forwarded
ヘッダーまたは X-Forwarded-For
ヘッダーを介して適切に設定されていることを、特に注意して確認してください。このヘッダーが正しく設定されていない場合、不正なクライアントがこのヘッダーを設定し、クライアントが実際のアドレスとは異なる IP アドレスから接続しているという誤った認識を Red Hat build of Keycloak が持つ可能性があります。IP アドレスの拒否リストまたは許可リストを作成する場合、このような注意はさらに重要です。