Keycloak

Plataforma de gestión de identidad y acceso (IAM) open-source. Provee autenticación, autorización, SSO y federación de identidades para tus aplicaciones.

Versión:

26.5.3

Volver a Marketplace

Requisitos de VM

Recurso Mínimo
CPU 2 vCPU
RAM 4 GB
Disco 40 GB
Sistema Operativo Ubuntu 22.04 / 24.04

Puerto de acceso

Puerto Protocolo Uso
80/443 HTTP/HTTPS Consola de administración y endpoints de autenticación

Cómo acceder

Con SSL habilitado (recomendado)

https://<IP-CON-GUIONES>.sslip.io/

Ejemplo: si tu VM tiene la IP 200.25.101.125:

https://200-25-101-125.sslip.io/

Consola de administración

Agrega /admin/ al final de tu URL:

https://<IP-CON-GUIONES>.sslip.io/

Campo Valor
Usuario admin (o el valor de KEYCLOAK_ADMIN_USER)
Contraseña La configurada en KEYCLOAK_ADMIN_PASSWORD o búscala en los outputs del deployment

Validar que Keycloak Está Activo

# Ver el pod de Keycloak
kubectl get pods -A | grep keycloak

# Ver log de instalación
tail -f /var/log/cuemby/bootstrap.log

# Verificar el endpoint de health
curl http://<IP_DE_LA_VM>:30808/health/ready

Respuesta esperada:

{"status": "UP"}

Output esperado del pod:

NAME                         READY   STATUS    RESTARTS
keycloak-xxxxxxxxx-xxxxx     1/1     Running   0        ← Running ✓

ℹ️ Keycloak puede tardar ~3–5 minutos en estar disponible después de que el pod esté en Running, ya que inicializa la base de datos en el primer arranque.

Parámetros de configuración

Parámetro Default Descripción
KEYCLOAK_ADMIN_PASSWORD ⚠️ auto-generado Contraseña del usuario administrador de la consola.
KEYCLOAK_DB_PASSWORD ⚠️ auto-generado Contraseña de la base de datos PostgreSQL interna.
KEYCLOAK_ADMIN_USER admin Nombre del usuario administrador.
KEYCLOAK_DB_DATA_SIZE 10Gi Tamaño del volumen persistente para PostgreSQL.
KEYCLOAK_DATA_SIZE 10Gi Tamaño del volumen persistente para datos de Keycloak.
KEYCLOAK_SSL_ENABLED true Habilita HTTPS con certificado automático vía sslip.io.
KEYCLOAK_HOSTNAME auto (sslip.io) Hostname personalizado. Si se deja vacío, se usa la URL generada por Cuemby.

Primeros pasos (inicio rápido)

  1. Abre <URL>/admin/ e inicia sesión con tus credenciales.
  2. Crea un Realm nuevo desde el menú desplegable superior izquierdo → Create Realm. El realm master es solo para administración de Keycloak, no para tus apps.
  3. Dentro del nuevo realm, crea un Client para tu aplicación desde Clients → Create client.
  4. Crea usuarios desde Users → Add user o configura un proveedor de identidad externo desde Identity Providers.

💡 Tip: Los endpoints OIDC de tu realm están disponibles en:

https://<IP-CON-GUIONES>.sslip.io/realms/<nombre-realm>/.well-known/openid-configuration

Úsalos para configurar la autenticación en tus aplicaciones.

Solución rápida de problemas

Problema Causa probable Solución
Consola no carga Keycloak inicializando DB Espera ~5 min y verifica con curl http://:30808/health/ready.
Invalid username or password Credenciales incorrectas Revisa los outputs del deployment en el portal de Cuemby.
Redirect URI mismatch Client mal configurado Verifica las Valid Redirect URIs del client en la consola de administración.
HTTPS required en realm Keycloak fuerza SSL Ajusta Realm Settings → General → Require SSL a none para entornos de desarrollo.
Pod en CrashLoopBackOff PostgreSQL aún no listo Espera unos minutos; Keycloak requiere que la DB esté disponible antes de arrancar.

Cuemby Cloud

IaaS

Acerca de Cuemby Cloud

Cuemby Cloud es una infraestructura de nube de nivel empresarial gestionada desde una única consola, diseñada para ofrecer una seguridad más sólida, operaciones predecibles y una fácil escalabilidad en todas las regiones.

Regiones de centros de datos disponibles en Colombia, Ecuador y Chile

Respaldado por ubicaciones de centros de datos de nivel III y nivel IV

Tarifas de entrada y salida de red cero

Soporte de expertos locales 24/7

¿listo para modernizar tu empresa?

Los desafíos del futuro exigen soluciones preparadas para el futuro. ¡Empecemos!

© Derechos de autor | Cuemby® 2025