fix: remove KC_HOSTNAME for NodePort OAuth #177
Loading…
x
Reference in New Issue
Block a user
No description provided.
Delete Branch "fix/keycloak-remove-hostname"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Remove KC_HOSTNAME and KC_HOSTNAME_STRICT. Keycloak will derive URLs from request headers (X-Forwarded-* via ingress, Host via NodePort).
AI Code Review
Рецензия PR: fix: remove KC_HOSTNAME for NodePort OAuth
✅ Общее впечатление
PR минималист и логичен — удаляет жёсткий hostname, позволяя Keycloak определять URLs из заголовков запроса. Из критических проблем ничего не вижу.
🔍 Замечания
1. Безопасность / Конфигурация
KC_HOSTNAME_STRICT=false— правильно, ослабляло проверку hostname. С опорой на заголовки это менее критично, но требует внимания к X-Forwarded-* заголовкамKC_PROXY_HEADERS=xforwardedостаётся — необходимо для Ingress2. Сетевая политика
3. Надёжность / Операционность
X-Forwarded-Host: keycloak.georgepet.duckdns.org→ Keycloak выведет правильный URLHost: <pod-ip>:32432→ выведет неправильный URL (если не настроен proxy middleware)4. Лучшие практики
🎯 Рекомендации перед merge
Протестировать оба пути:
Добавить комментарий в Helm values или CHANGELOG:
Если используется K8s OIDC (Phase 15): убедитесь, что
oidc-clipointing наhttps://keycloak.georgepet.duckdns.org(через Ingress), а не на NodePort IPСтатус
Можно merge после теста в dev/staging. Критических уязвимостей нет, но операционная проверка на NodePort path обязательна.
Automated review by Claude Haiku | advisory, does not block merge