<div dir="ltr">To elaborate I could eventually see us having a big demo setup in the form of:<div><br></div><div>* Keycloak or RH-SSO box</div><div>* Database box</div><div>* FreeIPA box</div><div>* Active Directory box</div><div>* Some SAML provider</div><div>* Some OIDC provider</div><div>* Fedora workstation</div><div>* Windows workstation</div><div><br></div><div>Everything ready to go to show Keycloak as a fully capable identity federation platform.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On 14 September 2016 at 09:32, Stian Thorgersen <span dir="ltr">&lt;<a href="mailto:sthorger@redhat.com" target="_blank">sthorger@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">I want full desktop and show user login via desktop login, not Kerberos client. So full Gnome is required. Also, I think the DNS setup as well as orchestration may be simpler with Vagrant than Docker.<div><br></div><div>We also may want to extend this to include good old Microsoft software in the form of Windows and Active Directory. In that case Docker is a show stopper and Vagrant/VMs is the only option.</div></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">On 13 September 2016 at 21:46, Marek Posolda <span dir="ltr">&lt;<a href="mailto:mposolda@redhat.com" target="_blank">mposolda@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On 13/09/16 21:10, Bruno Oliveira da Silva wrote:<br>
&gt; My 2 cents on it. Unless we have any strong argument for doing this,<br>
&gt; let&#39;s move forward with Docker. We already have a repository for this<br>
&gt; and I&#39;m not sure if we have bandwidth to maintain 2 distinct repositories.<br>
&gt;<br>
&gt; Btw I&#39;m curious, which real world scenario you could not reproduce with<br>
&gt; Docker?<br>
</span>I guess SPNEGO login with Firefox is the example of that scenario?<br>
<br>
If you want workstation with Kerberos + SPNEGO, you will need to<br>
configure kerberos client and your Firefox and then run FF inside docker<br>
container and display it &quot;locally&quot; on your laptop. Or is it something<br>
like the &quot;propagation&quot; of X from docker to your laptop possible? If yes,<br>
then everything is doable with docker though.<br>
<span><font color="#888888"><br>
Marek<br>
</font></span><div><div><br>
&gt;<br>
&gt; On 2016-09-13, Thomas Raehalme wrote:<br>
&gt;&gt; How about setting up multiple VMs with Vagrant but handling all software<br>
&gt;&gt; components with Docker?<br>
&gt;&gt;<br>
&gt;&gt; Best of both worlds and also a simulation of the real world (which could<br>
&gt;&gt; perhaps be used as a reference).<br>
&gt;&gt;<br>
&gt;&gt; Best regards,<br>
&gt;&gt; Thomas<br>
&gt;&gt;<br>
&gt;&gt; On Sep 13, 2016 5:46 PM, &quot;Scott Rossillo&quot; &lt;<a href="mailto:srossillo@smartling.com" target="_blank">srossillo@smartling.com</a>&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt;&gt; Vagrant leaves funny taste in my mouth. Docker Compose to orchestrate<br>
&gt;&gt;&gt; things seems like a better option.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Scott Rossillo<br>
&gt;&gt;&gt; Smartling | Senior Software Engineer<br>
&gt;&gt;&gt; <a href="mailto:srossillo@smartling.com" target="_blank">srossillo@smartling.com</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On Sep 13, 2016, at 10:39 AM, Bruno Oliveira da Silva &lt;<a href="mailto:bruno@abstractj.org" target="_blank">bruno@abstractj.org</a>&gt;<br>
&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; My question is: Docker or Vagrant?<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; If we have plans to showcase SSSD Federation provider + things like<br>
&gt;&gt;&gt; start/stop sssd service to demonstrate the SSSD provider won&#39;t be<br>
&gt;&gt;&gt; enabled. I would say that Vagrant is easier and we can benefit from<br>
&gt;&gt;&gt; these boxes[1], otherwise we just stick with Marek&#39;s work.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; I will give DBus on Docker a second try, but last time I checked wasn&#39;t<br>
&gt;&gt;&gt; fun.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; [1] - <a href="https://github.com/freeipa/freeipa-workshop" rel="noreferrer" target="_blank">https://github.com/freeipa/fre<wbr>eipa-workshop</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On 2016-09-13, Stian Thorgersen wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Forgot to add two things:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; * DNS setup - we want proper DNS setup on the machines, which would be<br>
&gt;&gt;&gt; required for the Kerberos stuff to work properly<br>
&gt;&gt;&gt; * HTTPS - optional, but would be great if it also had HTTPS configured<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On 13 September 2016 at 09:24, Marek Posolda &lt;<a href="mailto:mposolda@redhat.com" target="_blank">mposolda@redhat.com</a>&gt; wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; +1<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Few more things and tips (you may be already aware of them, but still..<br>
&gt;&gt;&gt; Hope some of them are useful :) :<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; - My docker image [1] already contains FreeIPA server and Keycloak server<br>
&gt;&gt;&gt; pre-configured with LDAP+Kerberos federation provider to use it. Thing is<br>
&gt;&gt;&gt; that both Keycloak+FreeIPA are on same machine, which is likely not the<br>
&gt;&gt;&gt; best for show production setup. The workstation setup needs to be done on<br>
&gt;&gt;&gt; your local machine (so you need KErberos client + Firefox setup on your<br>
&gt;&gt;&gt; laptop. That&#39;s sufficient for testing, but probably also not ideal for<br>
&gt;&gt;&gt; showcase).<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; - In addition to FreeIPA docker images for server, FreeIPA has also docker<br>
&gt;&gt;&gt; image for client setup. See for example [2] . I am not 100% sure, but I<br>
&gt;&gt;&gt; believe that if you run this docker image and point to the already running<br>
&gt;&gt;&gt; &quot;server&quot; image, you will gain also all the things like PAM setup, login to<br>
&gt;&gt;&gt; the workstation with Kerberos credentials, and automatically retrieved<br>
&gt;&gt;&gt; kerberos ticket during login. Hence you just login to workstation, open<br>
&gt;&gt;&gt; firefox and you are authenticated to Keycloak. No need to manually run<br>
&gt;&gt;&gt; &quot;kinit&quot;.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; The workstation will need to be a virtual machine rather than container to<br>
&gt;&gt;&gt; add X support. So IMO we should just use Vagrant and have FreeIPA and<br>
&gt;&gt;&gt; use Vagrantfile to install Fedora + FreeIPA.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; - If Keycloak and FreeIPA server are on different workstations, then:<br>
&gt;&gt;&gt; -- The Keycloak server may also need FreeIPA client installed. Or at least<br>
&gt;&gt;&gt; kerberos client installed with proper setup in /etc/krb5.conf pointing to<br>
&gt;&gt;&gt; FreeIPA kerberos realm and proper DNS setup working with FreeIPA.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; -- Also for different servers, you will likely need to add HTTP kerberos<br>
&gt;&gt;&gt; principal for the server where keycloak is running. For example if FreeIPA<br>
&gt;&gt;&gt; is on &quot;<a href="http://freeipa.example.org" rel="noreferrer" target="_blank">freeipa.example.org</a>&quot; and keycloak is on &quot;<a href="http://keycloak.example.org" rel="noreferrer" target="_blank">keycloak.example.org</a>&quot;,<br>
&gt;&gt;&gt; you will need the principal like HTTP/<a href="mailto:keycloak.example.org@KEYCLOAK.ORG" target="_blank">keycloak.example.org@KEYC<wbr>LOAK.ORG</a><br>
&gt;&gt;&gt; &lt;HTTP/<a href="mailto:keycloak.example.org@keycloak.org" target="_blank">keycloak.example.org@key<wbr>cloak.org</a>&gt; .<br>
&gt;&gt;&gt; This corresponds to LDAP principal under &quot;cn=services,cn=accounts,dc=<br>
&gt;&gt;&gt; freeipa,dc=example,dc=org&quot;<br>
&gt;&gt;&gt; . Maybe FreeIPA has it documented somewhere and/or it&#39;s easily possible to<br>
&gt;&gt;&gt; add new HTTP server principal through FreeIPA admin console. You will also<br>
&gt;&gt;&gt; need keytab exported with the credentials of this principal.<br>
&gt;&gt;&gt; Note this step is not needed if Keycloak and FreeIPA are on same machine<br>
&gt;&gt;&gt; as FreeIPA server automatically has HTTP principal for it&#39;s own machine<br>
&gt;&gt;&gt; (something like HTTP/<a href="mailto:freeipa.example.org@KEYCLOAK.ORG" target="_blank">freeipa.example.org@KEYCL<wbr>OAK.ORG</a><br>
&gt;&gt;&gt; &lt;HTTP/<a href="mailto:freeipa.example.org@keycloak.org" target="_blank">freeipa.example.org@keyc<wbr>loak.org</a>&gt; for the example<br>
&gt;&gt;&gt; above), to allow login to FreeIPA admin console with kerberos OOTB.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; We should really figure out how to do this on separate machines, so I think<br>
&gt;&gt;&gt; going that way would be best even though it&#39;s harder to do.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; [1] <a href="https://github.com/mposolda/keycloak-freeipa-docker/" rel="noreferrer" target="_blank">https://github.com/mposolda/ke<wbr>ycloak-freeipa-docker/</a><br>
&gt;&gt;&gt; [2] <a href="https://github.com/adelton/docker-freeipa/tree/fedora-22-client" rel="noreferrer" target="_blank">https://github.com/adelton/doc<wbr>ker-freeipa/tree/fedora-22-cli<wbr>ent</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Marek<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On 13/09/16 08:07, Stian Thorgersen wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; I&#39;d like to have a simple way to demo LDAP and Kerberos support. To that<br>
&gt;&gt;&gt; end we should add a Vagrant setup with the following:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; * Keycloak server<br>
&gt;&gt;&gt; * MySQL or Postgres<br>
&gt;&gt;&gt; * FreeIPA<br>
&gt;&gt;&gt; * Workstation with Kerberos authentication (needs X and Firefox installed)<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; The Keycloak server should already be configured to use the FreeIPA<br>
&gt;&gt;&gt; server as a user federation provider (using LDAP and Kerberos). The<br>
&gt;&gt;&gt; workstation can be co-located with FreeIPA server if it makes things much<br>
&gt;&gt;&gt; simpler, but it should be possible to login to the workstation with<br>
&gt;&gt;&gt; Kerberos. Firefox should be pre-configured for Kerberos to work both on<br>
&gt;&gt;&gt; Keycloak login and FreeIPA admin console.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; I want a proper database and a web based client for the database so it&#39;s<br>
&gt;&gt;&gt; simple to inspect the database.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Bruno has already volunteered to look into this, but first we should make<br>
&gt;&gt;&gt; sure this is the setup we&#39;d like to be able to showcase.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt; keycloak-dev mailing list<br>
&gt;&gt;&gt; <a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a><br>
&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/keycloak-dev</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; --<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; abstractj<br>
&gt;&gt;&gt; PGP: 0x84DC9914<br>
&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt; keycloak-dev mailing list<br>
&gt;&gt;&gt; <a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a><br>
&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/keycloak-dev</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt; keycloak-dev mailing list<br>
&gt;&gt;&gt; <a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a><br>
&gt;&gt;&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/keycloak-dev</a><br>
&gt;&gt;&gt;<br>
&gt; --<br>
&gt;<br>
&gt; abstractj<br>
&gt; PGP: 0x84DC9914<br>
&gt; ______________________________<wbr>_________________<br>
&gt; keycloak-dev mailing list<br>
&gt; <a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a><br>
&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/keycloak-dev</a><br>
<br>
<br>
______________________________<wbr>_________________<br>
keycloak-dev mailing list<br>
<a href="mailto:keycloak-dev@lists.jboss.org" target="_blank">keycloak-dev@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/mailma<wbr>n/listinfo/keycloak-dev</a><br>
</div></div></blockquote></div><br></div>
</div></div></blockquote></div><br></div>