fix: KC_HOSTNAME_STRICT=false for NodePort access #176
Loading…
x
Reference in New Issue
Block a user
No description provided.
Delete Branch "fix/keycloak-hostname-strict"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Keycloak forces redirects to public hostname when accessed via NodePort, breaking OAuth flow from localhost browser.
AI Code Review
K8s Manifest Review: Keycloak KC_HOSTNAME_STRICT fix
✅ Анализ изменения
Суть:
KC_HOSTNAME_STRICT=false— отключение строгой проверки хоста при доступе через NodePort.⚠️ Проблемы безопасности
КРИТИЧНО: Уязвимость для атак Host Header Injection
KC_HOSTNAME_STRICT=falseпозволяет Keycloak принимать любой Host headerHost: attacker.com, и Keycloak вернёт redirect наhttps://attacker.com/authKC_HOSTNAME_STRICT_HTTPS=false(отключить только проверку протокола, оставить проверку хоста)KC_PROXY_HEADERS=xforwarded
📋 Другие замечания
Недостаёт environment переменные для NodePort сценария
Архитектурная проблема — NodePort доступ от localhost browser:
✅ Что хорошо
🔧 Рекомендация
Отменить этот PR и сделать правильно:
Если NodePort — это именно для локального browser access: использовать separate ingress/DNS на localhost вместо стандартного host.
Status: ❌ BLOCK — опасно для production. Переделать.
Automated review by Claude Haiku | advisory, does not block merge