6.5.6. トラブルシューティング
- HTTP ヘッダーのダンプ
-
Keycloak に送信されるリバースプロキシーを確認する場合は、Undertow フィルターである
RequestDumpingHandlerを有効にし、server.logファイルを参照してください。 - logging サブシステムで TRACE ロギングを有効化
...
<profile>
<subsystem xmlns="urn:jboss:domain:logging:3.0">
...
<logger category="org.keycloak.authentication.authenticators.x509">
<level name="TRACE"/>
</logger>
<logger category="org.keycloak.services.x509">
<level name="TRACE"/>
</logger>
WARNING: Don't use RequestDumpingHandler or TRACE logging in production.
- X.509 での直接認証
- 以下のテンプレートを使用して、Resource Owner Password Credentials Grant を使用してトークンを要求できます。
$ curl https://[host][:port]/auth/realms/master/protocol/openid-connect/token \
--insecure \
--data "grant_type=password&scope=openid profile&username=&password=&client_id=CLIENT_ID&client_secret=CLIENT_SECRET" \
-E /path/to/client_cert.crt \
--key /path/to/client_cert.key
[host][:port]- Direct Grant Flow を使用して x.509 クライアント証明書で認証できるように設定されたリモート Red Hat Single Sign-On サーバーのホストとポート番号。
CLIENT_ID- クライアント ID。
CLIENT_SECRET- 機密クライアントの場合は、クライアントシークレットです。そうでなければ、空欄のままにします。
client_cert.crt- 相互 SSL 認証でクライアントの ID を検証するために使用される公開鍵証明書。証明書は PEM 形式である必要があります。
client_cert.key- 公開鍵のペアの秘密鍵。PEM 形式でも想定されます。