搜索

10.3. 使用 Keycloak 从 OAuth2 代理迁移到 Developer Hub 中的 OIDC

download PDF

如果您使用 OAuth2 代理作为带有 Keycloak 的身份验证供应商,并且要迁移到 OIDC,您可以更新身份验证供应商配置以使用 OIDC。

流程

  1. 在 Keycloak 中,将有效的重定向 URI 更新至 https://<rhdh_url>/api/auth/oidc/handler/frame。确保将 < rhdh_url& gt; 替换为您的 Developer Hub 应用程序 URL,如 my.rhdh.example.com
  2. app-config.yaml 文件的 auth 部分中的 oauth2Proxy 配置值替换为 oidc 配置值。
  3. signInPage 配置值从 oauth2Proxy 更新至 oidc

    以下示例显示 oauth2Proxyauth.providerssignInPage 配置,然后再将身份验证供应商迁移到 oidc

    auth:
      environment: production
      session:
        secret: ${SESSION_SECRET}
      providers:
        oauth2Proxy: {}
    
    signInPage: oauth2Proxy

    以下示例显示在将身份验证供应商迁移到 oidcauth.providerssignInPage 配置:

    auth:
      environment: production
      session:
        secret: ${SESSION_SECRET}
      providers:
        oidc:
          production:
            metadataUrl: ${KEYCLOAK_METADATA_URL}
            clientId: ${KEYCLOAK_CLIENT_ID}
            clientSecret: ${KEYCLOAK_CLIENT_SECRET}
            prompt: ${KEYCLOAK_PROMPT} # recommended to use auto
    
    signInPage: oidc
  4. 删除 OAuth2 Proxy sidecar 容器并更新 Helm Chart 的 values.yaml 文件的 upstream.service 部分,如下所示:

    • service.ports.backend:7007
    • service.ports.targetPort: backend

      以下示例显示 oauth2Proxy服务配置,然后再将身份验证提供程序迁移到 oidc

      service:
        ports:
          name: http-backend
          backend: 4180
          targetPort: oauth2Proxy

      以下示例显示了将身份验证供应商迁移到 oidc 后的 服务配置

      service:
        ports:
          name: http-backend
          backend: 7007
          targetPort: backend
  5. 升级 Developer Hub Helm Chart。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.