Аутентификация кластера
Этот плагин обеспечивает независимую интеграцию аутентификации для сценариев отказа глобального кластера. При сбое глобального кластера пользователи могут по-прежнему войти через этот сервис для доступа и управления Kubernetes кластером, сохраняя права, соответствующие состоянию до сбоя глобального кластера (примечание: групповые права не поддерживаются).
Содержание
ОбзорОсновы Connector CRИнтеграция с LDAPКонфигурация LDAPПрименение LDAP-коннектораИнтеграция с OIDCКонфигурация OIDCПрименение OIDC-коннектораИспользование AC CLI для подключения к ACPПредварительные требованияПримеры командПараметры командОбзор
Интеграция аутентификации использует Connector Custom Resources (CR) для настройки провайдеров идентификации OIDC или LDAP.
Основы Connector CR
- CR Kind:
Connector(apiVersion:dex.coreos.com/v1) - Namespace:
cpaas-system - Формат конфигурации: поле
configдолжно быть строкой JSON, закодированной в base64. Создайте конфигурацию в виде JSON-файла, затем закодируйте её с помощьюbase64 -w0 config.json(на macOS флаг-w0можно опустить).
Шаблон Connector CR:
Интеграция с LDAP
Конфигурация LDAP
Пример конфигурации LDAP-коннектора:
Описание полей:
Применение LDAP-коннектора
Пошаговые инструкции:
Интеграция с OIDC
Конфигурация OIDC
Пример конфигурации OIDC-коннектора:
Описание полей:
Применение OIDC-коннектора
Пошаговые инструкции:
Важные замечания:
- Размещайте Connector CR в namespace
cpaas-systemдля соответствия настройкам глобального кластера. - Кодирование base64: в Linux используйте
base64 -w0 config.json, на macOS флаг-w0можно опустить.
Использование AC CLI для подключения к ACP
В этом разделе описывается, как использовать AC CLI для аутентификации и подключения к ACP (Application Control Plane) с использованием настроенных провайдеров идентификации.
Предварительные требования
Перед использованием AC CLI для подключения убедитесь в следующем:
- AC CLI установлен (версия >= 1.1)
- Кластер доступен по сети
- Внешний адрес доступа к сервису аутентификации плагина:
https://<clusterEndpoint>:<DefaultPort>(по умолчаниюDefaultPortравен11780) - Коннектор настроен для целевого IDP и имя Connector CR подтверждено
Проверка конфигурации Connector:
Пример вывода:
Примеры команд
Вход с использованием LDAP-провайдера:
Вход с использованием OIDC-провайдера:
Для аутентификации через OIDC, если требуется интерактивный вход, следуйте подсказкам CLI для завершения процесса входа.