第 5 章 配置 mod_auth_openidc Apache HTTPD 模块
使用红帽构建的 Keycloak 配置 mod_auth_openidc Apache 模块。
警告
Red Hat build of Keycloak 不提供对 mod_auth_openidc 的任何官方支持。以下说明是最佳的,可能不是最新的。为了获得更多详细信息,我们建议您使用官方的 mod_auth_openidc 文档。
mod_auth_openidc 是 OpenID Connect 的 Apache HTTP 插件。如果您的语言/环境支持使用 Apache HTTPD 作为代理,您可以使用 mod_auth_openidc 来保护带有 OpenID Connect 的 Web 应用。这个模块的配置超出了本文档的范围。有关配置的更多详细信息,请参阅 mod_auth_openidc GitHub 存储库。
要配置 mod_auth_openidc,您需要
- client_id。
- client_secret。
- redirect_uri 到您的应用程序。
- Red Hat build of Keycloak openid-configuration url
- mod_auth_openidc 特定的 Apache HTTPD 模块配置.
示例配置示例类似如下:
LoadModule auth_openidc_module modules/mod_auth_openidc.so
ServerName ${HOSTIP}
<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
#this is required by mod_auth_openidc
OIDCCryptoPassphrase a-random-secret-used-by-apache-oidc-and-balancer
OIDCProviderMetadataURL ${KC_ADDR}/realms/${KC_REALM}/.well-known/openid-configuration
OIDCClientID ${CLIENT_ID}
OIDCClientSecret ${CLIENT_SECRET}
OIDCRedirectURI http://${HOSTIP}/${CLIENT_APP_NAME}/redirect_uri
# maps the preferred_username claim to the REMOTE_USER environment variable
OIDCRemoteUserClaim preferred_username
<Location /${CLIENT_APP_NAME}/>
AuthType openid-connect
Require valid-user
</Location>
</VirtualHost>
有关如何配置 mod_auth_openidc 的更多信息,请参阅 mod_auth_openidc 项目页面。