#reactjs #keycloak #keycloak-gatekeeper #keycloak-connect #keycloak-nodejs-connect
Вопрос:
Я создаю приложение пользовательского интерфейса ReactJS. Я могу успешно войти в систему с помощью перенаправления keycloak, используя keycloak.json из раздела установки клиента keycloak. это перенаправление работает нормально. с этим проблем нет.
Однако этот подход действительно изменяет URL-адрес браузера с «http://10.10.10.10:3000/login» чтобы -> «http://10.10.10.10:8082/auth/».
- Я не хочу, чтобы пользователи видели перенаправление в URL-адресе браузера.
- Я ищу решение/конфигурацию, в которой пользователи НЕ ДОЛЖНЫ видеть изменения в URL-адресе браузера и по-прежнему видеть страницу входа в keycloak на «http://10.10.10.10:3000/login». может ли это быть достигнуто клиентом SAML вместо openid-connect? если да, то какова может быть конфигурация SAML с моим приложением react UI.
- Я Причина этого в том, что: мы не хотим открывать брандмауэр для блокировки ключей со всех IP-адресов/браузеров. Наша архитектура виртуальной машины похожа на то, что порт блокировки ключей может быть доступен только внутри.
Комментарии:
1. Я не понимаю вашего требования: проблема в изменении URL-адреса или в том, что сервер блокировки ключей недоступен для общественности? Должно быть возможно настроить любой сервер для приема запросов только с определенных IP-адресов.
2. да, я не хочу видеть изменение URL-адреса. Я согласен с тем, что порты блокировки ключей могут быть открыты, чтобы быть доступными для общественности. Я ищу решение, которое перенаправляет на страницу входа в Keycloak без изменения URL-адреса. (просто посмотрите HTML-код входа в keycloak в фактическом URL-адресе).
3. mabye вы можете использовать прокси-сервер с перезаписью URL-адресов (nginx или apache) для достижения этой цели