Homelab

Met keycloak of zitadel IAM instellen

Zitadel verkoopt zich als een makkelijke manier, net zoals Auth0, maar dan open source. https://www.keycloak.org/ verkoopt zich alleen als open source, daarom eerst maar Zitadel proberen. Ik weet niet meer zo goed waarom ik Boundary/Keycloak/Zitadel wilde installeren. Ik kan het gebruiken om alle adminconsoles achter 1 inlogmanier te zetten. Dit kan helpen met het verzekeren van principle of least privilege. Hiervoor moet ik alleen wel ook nog een beleid maken voor principle of least privilige.

De adminconsoles zijn ook nog niet definitief:

Het is teveel gedoe om telkens uit te zoeken hoe dat ene programma zijn ports moet forwarden. Dus een wireguard vpn installeren aan de hand van deze guide. Dit doe je door eerst een key pair te generen met wg genkey en wg pubkey. Daarna de private key aan /etc/default/wg0.conf toe te voegen met de ListenPort, de Adress en SaveConfig op true. Hierna voeg je de poort toe aan firewalld in de public zone en zet voeg je het wg0 interface aan de internal zone toe. Hierna kun je de met systemctl de wg-quick@wg0.service enablen en starten. Hierna de instellingen op de client toevoegen, mac zoals hieronder:


        [Interface]
        34 PrivateKey = <mac private key>
        35 Address = 10.8.0.2/24
        36
        37 [Peer]
        38 PublicKey = gPCC3CgiYMANnT07kN0qVNqf3rzQEOpI7qIouXrVaiU=
        39 AllowedIPs = 10.8.0.1/24
        40 Endpoint = <public router ip>:51820
                

Hiervoor moet je ook op je router de port 51820 vrijgeven.

Ik heb nu de VM's in hetzelfde netwerk als de host OS gezet, dus wireguard is niet meer nodig. Ikheb het dus verwijderd.

Oftewel de "Geavanceerde zaken" moeten eerst gedaan worden.