8.5.7. トラブルシューティング
- HTTP ヘッダーのダンプ
-
リバースプロキシーが Keycloak に何を送信するかを確認するには、
RequestDumpingHandler
Undertow フィルターを有効にし、server.log
ファイルを参照してください。 - logging サブシステムで TRACE ロギングを有効化
警告
実稼働環境では、RequestDumpingHandler または TRACE ロギングを使用しないでください。
- X.509 での直接認証
- 以下のテンプレートを使用して、Resource Owner Password Credentials Grant を使用してトークンを要求できます。
curl https://[host][:port]/auth/realms/master/protocol/openid-connect/token \ --insecure \ --data "grant_type=password&scope=openid profile&username=&password=&client_id=CLIENT_ID&client_secret=CLIENT_SECRET" \ -E /path/to/client_cert.crt \ --key /path/to/client_cert.key
$ curl https://[host][:port]/auth/realms/master/protocol/openid-connect/token \
--insecure \
--data "grant_type=password&scope=openid profile&username=&password=&client_id=CLIENT_ID&client_secret=CLIENT_SECRET" \
-E /path/to/client_cert.crt \
--key /path/to/client_cert.key
[host][:port]
- リモート Red Hat Single Sign-On サーバーのホストおよびポート番号。
CLIENT_ID
- クライアント ID。
CLIENT_SECRET
- 機密クライアントの場合は、クライアントシークレットです。
client_cert.crt
- 相互 SSL 認証でクライアントの ID を検証するための公開鍵証明書。証明書は PEM 形式である必要があります。
client_cert.key
- 公開鍵のペアの秘密鍵。このキーは PEM 形式である必要があります。