我正在Azure-Kubernetes-Cluster上设置KeyCloak。 KeyCloak应该连接到我的Azure-Postgres数据库。 失败:“致命:需要SSL连接。请指定SSL选项,然后重试。”
没有Postgres(删除所有数据库属性),Keycloak可以正常工作(使用默认h2),包括入口。 找不到其他有关如何正确配置它的信息。
apiVersion: apps/v1
kind: Deployment
metadata:
name: keycloak-deployment
labels:
app: keycloak
spec:
replicas: 1
selector:
matchLabels:
app: keycloak
template:
metadata:
labels:
app: keycloak
spec:
restartPolicy: Always
containers:
- name: keycloak
image: jboss/keycloak
imagePullPolicy: IfNotPresent
env:
- name: PROXY_ADDRESS_FORWARDING
value: "true"
- name: KEYCLOAK_USER
value: "admin"
- name: KEYCLOAK_PASSWORD
value: "password"
- name: JDBC_PARAMS
value: "true"
- name: DB_VENDOR
value: "postgres"
- name: DB_DATABASE
value: "keycloak"
- name: DB_ADDR
value: "adress"
- name: DB_PORT
value: "5432"
- name: DB_USER
value: "keycloak@db"
- name: DB_PASSWORD
value: "password"
- name: JDBC_PARAMS
value: "ssl=true"
---
apiVersion: v1
kind: Service
metadata:
name: keycloak
spec:
ports:
- name: https
protocol: TCP
port: 443
targetPort: 8080
selector:
app: keycloak
---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: keycloak
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/ssl-redirect: "true"
nginx.ingress.kubernetes.io/rewrite-target: /$1
spec:
tls:
- hosts:
- host.de
secretName: secret-name
rules:
- host: host.de
http:
paths:
- path: /
backend:
serviceName: keycloak
servicePort: 8080
我希望密钥斗篷可以连接到Postgres-DB。
答案 0 :(得分:0)
我们可以在Configure SSL connectivity in Azure Database for PostgreSQL上进行阅读。
适用于PostgreSQL的Azure数据库更喜欢使用安全套接字层(SSL)将客户端应用程序连接到PostgreSQL服务。加强数据库服务器与客户端应用程序之间的SSL连接,可以通过加密服务器与应用程序之间的数据流来防止“中间人”攻击。
默认情况下,PostgreSQL数据库服务配置为要求SSL连接。 (可选)如果客户端应用程序不支持SSL连接,则可以禁用要求SSL连接到数据库服务的功能。
如果您不想使用SSL,则可以使用CLI禁用它:
az postgres server update --resource-group myresourcegroup --name mydemoserver --ssl-enforcement Disabled
也许本指南Kubernetes, Keycloak, PostgreSQL & Dirigible对您有帮助。
答案 1 :(得分:0)
只需添加:
- name: JDBC_PARAMS
value: "sslfactory=org.postgresql.ssl.NonValidatingFactory"