第 5 章 配置 mod_auth_openidc Apache HTTPD 模块


使用红帽构建的 Keycloak 配置 mod_auth_openidc Apache 模块。

警告

Red Hat build of Keycloak 不提供对 mod_auth_openidc 的任何官方支持。以下说明是最佳的,可能不是最新的。为了获得更多详细信息,我们建议您使用官方的 mod_auth_openidc 文档。

mod_auth_openidc 是 OpenID Connect 的 Apache HTTP 插件。如果您的语言/环境支持使用 Apache HTTPD 作为代理,您可以使用 mod_auth_openidc 来保护带有 OpenID Connect 的 Web 应用。这个模块的配置超出了本文档的范围。有关配置的更多详细信息,请参阅 mod_auth_openidc GitHub 存储库。

要配置 mod_auth_openidc,您需要

  • client_id。
  • client_secret。
  • redirect_uri 到您的应用程序。
  • Red Hat build of Keycloak openid-configuration url
  • mod_auth_openidc 特定的 Apache HTTPD 模块配置.

示例配置示例类似如下:

LoadModule auth_openidc_module modules/mod_auth_openidc.so

ServerName ${HOSTIP}

<VirtualHost *:80>

    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/html

    #this is required by mod_auth_openidc
    OIDCCryptoPassphrase a-random-secret-used-by-apache-oidc-and-balancer

    OIDCProviderMetadataURL ${KC_ADDR}/realms/${KC_REALM}/.well-known/openid-configuration

    OIDCClientID ${CLIENT_ID}
    OIDCClientSecret ${CLIENT_SECRET}
    OIDCRedirectURI http://${HOSTIP}/${CLIENT_APP_NAME}/redirect_uri

    # maps the preferred_username claim to the REMOTE_USER environment variable
    OIDCRemoteUserClaim preferred_username

    <Location /${CLIENT_APP_NAME}/>
        AuthType openid-connect
        Require valid-user
    </Location>
</VirtualHost>
Copy to Clipboard Toggle word wrap

有关如何配置 mod_auth_openidc 的更多信息,请参阅 mod_auth_openidc 项目页面。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat