mod_auth_openidc Apache HTTPD モジュール

mod_auth_openidc Apache モジュールと Keycloak の設定
Keycloak は mod_auth_openidc の公式サポートを提供していません。以下の手順は最善を尽くして作成されていますが、最新の情報ではない可能性があります。詳細については、mod_auth_openidc の公式ドキュメントを参照することをお勧めします。

mod_auth_openidc は OpenID Connect 用の Apache HTTP プラグインです。もしあなたの言語/環境が Apache HTTPD をプロキシとして使用することをサポートしている場合、mod_auth_openidc を使用して Web アプリケーションを OpenID Connect で保護できます。このモジュールの設定は、このドキュメントの範囲外です。詳細な設定については、mod_auth_openidc GitHub リポジトリを参照してください。

mod_auth_openidc を設定するには、以下が必要です:

  • client_id。

  • client_secret。

  • アプリケーションへの redirect_uri。

  • Keycloak openid-configuration URL

  • mod_auth_openidc 固有の Apache HTTPD モジュール設定。

設定例は以下のようになります。

LoadModule auth_openidc_module modules/mod_auth_openidc.so

ServerName ${HOSTIP}

<VirtualHost *:80>

    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/html

    #this is required by mod_auth_openidc
    OIDCCryptoPassphrase a-random-secret-used-by-apache-oidc-and-balancer

    OIDCProviderMetadataURL ${KC_ADDR}/realms/${KC_REALM}/.well-known/openid-configuration

    OIDCClientID ${CLIENT_ID}
    OIDCClientSecret ${CLIENT_SECRET}
    OIDCRedirectURI http://${HOSTIP}/${CLIENT_APP_NAME}/redirect_uri

    # maps the preferred_username claim to the REMOTE_USER environment variable
    OIDCRemoteUserClaim preferred_username

    <Location /${CLIENT_APP_NAME}/>
        AuthType openid-connect
        Require valid-user
    </Location>
</VirtualHost>

mod_auth_openidc の設定方法の詳細については、mod_auth_openidc プロジェクトページに記載されています。

このページについて