Перейти к основному содержимому
Keycloak
Последнее изменение:

Keycloak

Keycloak — платформа с открытым исходным кодом для управления аутентификацией и авторизацией пользователей в приложениях и реализации Single-Sign On.

Можно создать облачный сервер с готовым приложением Keycloak.

Создать облачный сервер с Keycloak

Для работы Keycloak облачный сервер должен быть доступен из интернета. Для этого нужно создать публичный IP-адрес, приватную подсеть и подготовить ее для подключения IP-адреса — это можно сделать при создании сервера. Для настройки сервера при его создании нужно указать user data — пользовательские параметры конфигурации операционной системы.

После создания сервера автоматически выпустится бесплатный TLS-сертификат от Let’s Encrypt® для домена, который вы укажете. Для выпуска сертификата нужно добавить A-запись для домена и указать в значении записи публичный IP-адрес сервера. Домен можно добавить в DNS-хостинг Selectel (actual).

Можно создать облачный сервер с Keycloak стандартной конфигурации с автоматическим созданием базы данных PostgreSQL на сервере или подключить созданную облачную базу данных PostgreSQL.

  1. В панели управления перейдите в раздел Облачная платформаСерверы.

  2. Нажмите Создать сервер.

  3. В блоке Имя и расположение:

    3.1. В поле Имя введите имя сервера. Оно будет установлено как имя хоста в операционной системе.

    3.2. В полях Регион и Пул выберите регион и сегмент пула, в котором будет создан сервер. От сегмента пула зависит список доступных конфигураций сервера и стоимость ресурсов. После создания сервера изменить сегмент пула нельзя.

  4. В блоке Источник выберите источник, из которого будет создан сервер.

    Нажмите на имя источника по умолчанию, откройте вкладку Приложения, выберите Cloud Keycloak <version> и нажмите Выбрать.

  5. В блоке Конфигурация выберите конфигурацию сервера от 2 vCPU, RAM от 4 ГБ и размером загрузочного диска от 30 ГБ:

    • фиксированную конфигурацию — линейки, в которых зафиксировано соотношение ресурсов;
    • или произвольную конфигурацию, в которой можно указать любое соотношение ресурсов.

    В конфигурациях используются разные процессоры в зависимости от линейки и сегмента пула.

    5.1. Чтобы выбрать фиксированную конфигурацию, нажмите Фиксированная, откройте вкладку с нужной линейкой и выберите конфигурацию.

    5.2. Чтобы выбрать произвольную конфигурацию, нажмите Произвольная, укажите количество vCPU и размер RAM.

    5.3. Чтобы в качестве загрузочного диска сервера выбрать локальный диск, отметьте чекбокс Локальный SSD NVMe диск. Чтобы в качестве загрузочного диска выбрать сетевой диск, не отмечайте чекбокс.

    Объем оперативной памяти, который выделяется серверу, может быть меньше указанного в конфигурации — ядро операционной системы резервирует часть оперативной памяти в зависимости от версии ядра и дистрибутива. Выделенный объем на сервере можно проверить с помощью команды sudo dmesg | grep Memory.

    После создания сервера можно изменить конфигурацию.

  6. Если вы не отметили чекбокс Локальный SSD NVMe диск на шаге 5.3., в качестве загрузочного диска сервера будет использоваться первый указанный сетевой диск. В блоке Диски:

    6.1. В поле Тип диска выберите тип сетевого загрузочного диска.

    6.2. Укажите размер сетевого загрузочного диска в ГБ или ТБ. Учитывайте лимиты сетевых дисков на максимальный размер.

  7. Опционально: добавьте дополнительные сетевые диски сервера. В блоке Диски:

    7.1. В поле Тип диска выберите тип сетевого диска.

    7.2. Укажите размер сетевого диска в ГБ или ТБ. Учитывайте лимиты сетевых дисков на максимальный размер.

    7.3. Чтобы добавить другой дополнительный диск, нажмите Добавить, выберите тип диска и укажите его размер.

    При добавлении дополнительного диска первый дополнительный диск автоматически монтируется под данные приложения, включая PostgreSQL (при локальном использовании).

  8. В блоке Сеть создайте приватную подсеть и статический публичный IP-адрес. В поле Подсеть выберите Приватная + 1 публичный IP. Автоматически будут созданы приватная сеть nat, приватная подсеть, роутер router-nat и публичный IP-адрес.

    Если приватная подсеть и облачный роутер, подключенный к внешней сети, созданы, в поле Подсеть выберите Приватная + 1 публичный IP, в поле Приватная подсеть выберите созданную подсеть, в поле Приватный IP укажите приватный IP-адрес сервера. Если публичный IP-адрес создан, нажмите Подключить существующий и выберите публичный IP-адрес.

  9. В блоке Доступ:

    9.1. Разместите на сервере SSH-ключ для проекта для безопасного подключения.

    Чтобы добавить в облачную платформу новый SSH-ключ для проекта, нажмите Добавить SSH-ключ, введите имя ключа, вставьте публичный SSH-ключ в формате OpenSSH и нажмите Добавить.

    Если SSH-ключ добавлен в облачную платформу, в поле SSH-ключ выберите существующий ключ.

    SSH-ключ доступен только в том пуле, в котором он размещен.

    9.2. Опционально: в поле Пароль для «root» скопируйте пароль пользователя root (пользователь с неограниченными правами на все действия над системой). Сохраните пароль в безопасном месте и не передавайте в открытом виде.

  10. В блоке Дополнительные настройки:

    10.1. Опционально: если вы планируете создать несколько серверов и хотите повысить отказоустойчивость инфраструктуры, добавьте сервер в группу размещения. Чтобы создать новую группу, нажмите Создать группу, введите имя группы и выберите политику размещения на разных хостах:

    • желательно — soft-anti-affinity. Система постарается разместить серверы на разных хостах. Если при создании сервера не будет подходящего хоста, он будет создан на том же хосте;
    • обязательно — anti-affinity. Серверы в группе обязательно располагаются на разных хостах. Если при создании сервера не будет подходящего хоста, сервер не будет создан.

    Если группа создана, в поле Группа размещения выберите группу размещения.

    10.2. Опционально: добавьте теги сервера, чтобы добавить дополнительную информацию или фильтровать серверы в списке. Автоматически добавляются теги операционной системы и конфигурации. Чтобы добавить новый тег, в поле Теги введите тег.

  11. В блоке Автоматизация в поле User data вставьте скрипт, который выполнится при загрузке системы:

    #cloud-config

    write_files:
    - path: "/opt/gomplate/values/user-values.yml"
    permissions: "0644"
    content: |
    keycloakDomain: "<example.com>"
    keycloakAdminEmail: "<root@example.com>"
    keycloakAdminUser: "<administrator_name>"
    keycloakAdminPassword: "<administrator_password>"
    keycloakAdminIP: "<ip_address>"
    keycloakPostgresDB: "<database_name>"
    keycloakPostgresUser: "<database_user_name>"
    keycloakPostgresPassword: "<database_user_password>"

    Укажите:

    • <example.com> — домен для доступа к Keycloak. Для домена нужно добавить A-запись и указать в значении записи публичный IP-адрес, который вы указали на шаге 8. Если домен добавлен в DNS-хостинг Selectel (actual), используйте инструкцию Добавить ресурсную запись. После создания сервера для домена автоматически выпустится TLS-сертификат от Let’s Encrypt®;
    • <root@example.com> — электронная почта администратора Keycloak для создания аккаунта и получения уведомлений Let’s Encrypt®;
    • <administrator_name> — имя администратора Keycloak;
    • <administrator_password> — пароль администратора Keycloak;
    • <ip_address> — IP-адрес, по которому будет доступна панель Keycloak. Если нужно разрешить доступ всем IP-адресам, укажите 0.0.0.0/0;
    • <database_name> — имя базы данных PostgreSQL;
    • <database_user_name> — имя пользователя базы данных PostgreSQL;
    • <database_user_password> — пароль пользователя базы данных PostgreSQL.
  12. Проверьте цену облачного сервера.

  13. Нажмите Создать.