Sistema de autenticación basado en Keycloak, que permite que un usuario que acceda a cualquier servicio de TXS / EDUCATIC pueda cambiar de servicio sin necesidad de volver a autenticarse, facilitando la integración.
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
David Vargas 88c5a220ef [U] . 3 months ago
certbot Añadir units de systemd para la ejecución periódica de Certbot 3 months ago
keycloak Crear estructura para el contenedor de Keycloak (actualmente sin contenido) 3 months ago
nginx-proxy Crear estructura para el frontal TLS en contenedor NGINX 3 months ago
volumes Crear directorio para alojar volúmenes persistentes (actualmente, solo PostgreSQL) 3 months ago
.env-sample Fichero de ejemplo para la parametrización de docker-compose 3 months ago
.gitignore Crear un .gitignore inicial para excluir cualquier información sensible 3 months ago
LICENSE Corregir typo en el nombre del software Keycloak 3 months ago
README.md [U] . 3 months ago
docker-compose.yaml Fichero YAML para docker-compose que inicia Keycloak con frontal TLS en NGINX 3 months ago

README.md

TXS - Keycloak

Sistema de autenticación basado en Keycloak, que permite a los usuarios de TXS / EDUCATIC cambiar de servicio sin necesidad de volver a autenticarse, facilitando la integración.

Instalación y ejecución

El proyecto solamente necesita un motor de contenedores (actualmente Docker) y que se habiliten las units de systemd para que se ejecute periódicamente el servicio de renovación de certificados de Let's Encrypt.

Crear el espacio de trabajo

Copia el contenido de este repositorio sobre el directorio de instalación de tu preferencia.

Los scripts están preparados para trabajar desde /opt, por lo que si escoges instalar en otra ubicación, deberás modificar los ficheros docker-compose.yaml, certbot/certbot-keycloak.service y certbot/certbot-keycloak.sh a conveniencia.

Configuración

Keycloak

El servicio de Keycloak se inicia con docker-compose, pero hay configurar algunos parámetros.

Antes de la ejecución, rellena las variables de configuración necesarias. Hay una plantilla de ejemplo en .env-sample. Utiliza esa plantilla como base y guárdala con el nombre .env. Dentro encontrarás las variables de configuración que se utilizan en el fichero de docker-compose. Ajústalas como corresponda.

Certbot

Keycloak se ejecuta en un contenedor no accesible desde internet y sin usar cifrado, para permitir que las personas que administran el servicio puedan capturar tráfico y depurar problemas del servicio, en caso necesario.

De cara a internet, el servicio se ofrece tras un proxy NGINX, que hace de terminador TLS. El certificado que se requiere para ello se genera con Let's Encrypt y tiene que renovarse con cierta frecuencia. Se utiliza el contenedor de Certbot para gestionar las renovaciones y el sistema se apoya en un script que copia los certificados nuevos sobre el espacio de trabajo de NGINX para que se utilicen en cuanto se reciben.

En el directorio de certbot hay un subdirectorio renewal que contiene un fichero de ejemplo con la configuración que se necesita para la renovación automática. El fichero de ejemplo se llama acceso.txs.es.conf-sample y puede servir de plantilla para que configures el real, que deberá llamarse acceso.txs.es.conf

Scripts de inicio

El servicio Keycloak se inicia ejecutando:

root@server:/opt$ docker-compose up -d

Además, hay que instalar y activar las units de systemd para que el servicio de certbot se ejecute periódicamente:

root@server:/etc/systemd/system$ ln -s /opt/certbot/certbot-keycloak.service
root@server:/etc/systemd/system$ ln -s /opt/certbot/certbot-keycloak.timer
root@server:/etc/systemd/system$ systemctl daemon-reload
root@server:/etc/systemd/system$ systemctl enable certbot-keycloak.service cerbot-keycloak.timer
root@server:/etc/systemd/system$ systemctl start cerbot-keycloak.timer