====== Installation de Oauth2 proxy ======
cd /opt
wget https://github.com/oauth2-proxy/oauth2-proxy/releases/download/v7.0.1/oauth2-proxy-v7.0.1.linux-amd64.tar.gz
tar xvfz oauth2-proxy-v7.0.1.linux-amd64.tar.gz
ln -s /opt/oauth2-proxy-v7.0.1.linux-amd64 /opt/oauth2-proxy
création du fichier de conf dans /opt/keycloak.cfg
provider = "oidc"
redirect_url = "https://transfert-images.parinux.org/oauth2/callback"
oidc_issuer_url = "https://sso.parinux.org/auth/realms/master"
upstreams = [
"https://transfert-images.parinux.org"
]
email_domains = [
"*"
]
client_id = "IDKeycloakduclient"
client_secret = "secretdukeycloakpourceclient"
pass_access_token = true
cookie_secret = "uncookiede32caractéres"
skip_provider_button = true
Tester votre fichier de conf
/opt/oauth2-proxy/oauth2-proxy --config=/opt/keycloak.cfg
corriger les soucis
====== création du service ======
Création du fichier /etc/systemd/system/oauth2-proxy.service
[Unit]
Description=oauth2-proxy daemon service
After=syslog.target network.target
[Service]
User=www-data
Group=www-data
ExecStart=/opt/oauth2-proxy/oauth2-proxy --config=/opt/keycloak.cfg
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=always
[Install]
WantedBy=multi-user.target
si le reverse proxy n'est pas sur le même serveur il faut qu'il y ait :
ExecStart=/opt/oauth2-proxy/oauth2-proxy --config=/opt/keycloak.cfg --http-address=0.0.0.0:4180
le mettre en exécutable, permettre son lancement, son état et le lancer
chmod +x/etc/systemd/system/oauth2-proxy.service
systemctl enable oauth2-proxy.service
systemctl status oauth2-proxy.service
systemctl start oauth2-proxy.service
doc
https://oauth2-proxy.github.io/oauth2-proxy/docs/configuration/overview/#config-file
https://devopsloggers.com/2020/05/30/oauth2_proxy-google-authentication-using-nginx-on-ubuntu-18-04/