
Комментарии 6
Keycloak в схеме с LDAP/AD — одна из немногих зрелых open-source альтернатив проприетарным IAM. Но кластеризация без правильной репликации сессий превращает «отказоустойчивый» деплой в иллюзию: все ноды живые, а сессии теряются при переключении. Отдельный административный контур для Keycloak — правило, которое почему-то игнорируют до первого инцидента.
Да, после того как Identity Server стал платным пришлось перейти на Keycloak.
А отдельный контур - это железо которого всегда не хватает. Поэтому так.
Понятно, реальность диктует компромиссы. Если отдельного железа нет — хотя бы отдельный VLAN для admin-интерфейса с жёсткими ACL, это уже снижает поверхность атаки. А с переходом с Identity Server интересно — там же форматы токенов разные, как решали совместимость для уже выданных сессий?
Особенности архитектуры сетевой системы защиты информации с применением Keycloak