Daniel M. Lambea b12abb8e1c | ||
---|---|---|
certbot | ||
keycloak | ||
nginx-proxy | ||
volumes | ||
.env-sample | ||
.gitignore | ||
LICENSE | ||
README.md | ||
docker-compose.yaml |
README.md
TXS - Keycloak
Sistema de autenticación basado en Keycloak, que permite que un usuario que acceda a cualquier servicio de TXS / EDUCATIC pueda cambiar de servicio sin necesidad de volver a autenticarse, facilitando la integración.
Instalación y ejecución
El proyecto solamente necesita un motor de contenedores (actualmente Docker) y que se habiliten las units
de systemd
para que se ejecute periódicamente el servicio de renovación de certificados de Let's Encrypt.
Crear el espacio de trabajo
Copia el contenido de este repositorio sobre el directorio de instalación de tu preferencia. Los scripts están preparados para trabajar desde /opt
, por lo que si escoges instalar en otra ubicación, deberás modificar los ficheros docker-compose.yaml
, certbot/certbot-keycloak.service
y certbot/certbot-keycloak.sh
a conveniencia.
Configuración
Keycloak
El servicio de Keycloak se inicia con docker-compose
. Antes de la ejecución, rellena las variables de configuración necesarias. Hay una plantilla de ejemplo en .env-sample
. Utiliza esa plantilla como base y guárdala con el nombre .env
. Dentro encontrarás las variables de configuración que se utilizan en el fichero de docker-compose
. Ajústalas como corresponda.
Certbot
Keycloak ejecuta en un contenedor no accesible desde internet y sin usar cifrado, para permitir que las personas que administran el servicio puedan capturar tráfico y depurar problemas del servicio, en caso necesario.
De cara a internet, el servicio se ofrece tras un proxy NGINX, que hace de terminador TLS. El certificado que se requiere para ello se genera con Let's Encrypt y tiene que renovarse con cierta frecuencia. Se utiliza el contenedor de Certbot para gestionar las renovaciones y el sistema se apoya en un script que copia los certificados nuevos sobre el espacio de trabajo de NGINX para que se utilicen en cuanto se reciben.
En el directorio de certbot
hay un subdirectorio renewal
que contiene un fichero de ejemplo con la configuración que se necesita para la renovación automática. El fichero de ejemplo se llama acceso.txs.es.conf-sample
y puede servir de plantilla para que configures el real, que deberá llamarse acceso.txs.es.conf
Scripts de inicio
El servicio Keycloak se inicia ejecutando:
root@server:/opt$ docker-compose up -d
Además, hay que instalar y activar las units
de systemd
para que el servicio de certbot
se ejecute periódicamente:
root@server:/etc/systemd/system$ ln -s /opt/certbot/certbot-keycloak.service
root@server:/etc/systemd/system$ ln -s /opt/certbot/certbot-keycloak.timer
root@server:/etc/systemd/system$ systemctl daemon-reload
root@server:/etc/systemd/system$ systemctl enable certbot-keycloak.service cerbot-keycloak.timer
root@server:/etc/systemd/system$ systemctl start cerbot-keycloak.timer