sfd
Keycloak за Nginx c HTTPS или как решить проблему c blocked:mixed content
Недавно я уже писал статью об использовании Mysql в качестве Базы данных для Keycloak и все было хорошо, до тех пор пока я не поставил proxy на шлюзе к виртуальной машине с сервером авторизации, этот прокси также выполняет перенаправление HTTP траффика на HTTPS, т.е. сетевая схема выглядит так: Доступ к серверу авторизации нужен снаружи, а сам сервер развернут на отдельной виртуальной машине. После того как я запустил работу по такой схеме при входе в клонсоль управления, получил белый экран: В результате...
[Перевод] Nginx и Keycloak: Идеальное сочетание для обеспечения безопасности приложений В современной быстро меняющейся цифровой среде обеспечение надежной безопасности на каждом этапе взаимодействия с пользователем имеет первостепенное значение. Хотя существует множество инструментов для защиты наших приложений, найти идеальное сочетание между ними может быть непросто. На помощь приходит динамичный дуэт: Nginx и Keycloak. В паре эти инструменты обеспечивают мощное решение по обеспечению безопасности вашего приложения. Nginx, известный своей высокой производительностью и масштабируемостью, в сочетании с надежными механизмами аутентификации и авторизации Keycloak строит крепость, защищающую ваши приложения от несанкционированного доступа. В этой статье мы рассмотрим все тонкости этой привлекательной комбинации и покажем, как можно использовать их общие преимущества для создания надежного и удобного шлюза для ваших приложений.Прежде чем погрузиться в рассмотрение Nginx и Keycloak, давайте вернемся к некоторым основополагающим концепциям безопасности.Понимание разницы: Аутентификация vs АвторизацияВ сфере безопасности часто встречаются термины "аутентификация" и "авторизация". Хотя они могут звучать похоже и иногда используются как взаимозаменяемые, все же имеют разные значения и функции. Давайте разберемся в каждом из этих терминов, чтобы понять их разницу и важность.1. АутентификацияОпределение: Аутентификация - это процесс проверки подлинности личности пользователя, системы или приложения. Она отвечает на вопрос: «Вы тот, за кого себя выдаете?»Как это работает: Наиболее распространенной формой аутентификации является комбинация имени пользователя и пароля. Когда пользователь вводит эти учетные данные, система сравнивает их с сохраненными данными, чтобы подтвердить его личность. Другие методы включают биометрию (например, распознавание отпечатков пальцев или лица), OTP (одноразовые пароли) и аппаратные токены. Читать далее https://habr.com/ru/articles/779276/?utm_source=habrahabr&utm_medium=rss&utm_campaign=779276