Keycloakで実用的なリバースプロキシ型構成を構築してみよう

図2 リバースプロキシ型構成の認証シーケンス

図2 リバースプロキシ型構成の認証シーケンス