4.10. Configuration du SSO pour Argo CD à l'aide de Dex
Après l'installation de Red Hat OpenShift GitOps Operator, Argo CD crée automatiquement un utilisateur avec les permissions admin
. Pour gérer plusieurs utilisateurs, les administrateurs de cluster peuvent utiliser Argo CD pour configurer l'authentification unique (SSO).
Le paramètre spec.dex
dans la CR ArgoCD est obsolète. Dans une prochaine version de Red Hat OpenShift GitOps v1.9, il est prévu de supprimer la configuration de Dex à l'aide du paramètre spec.dex
dans la CR ArgoCD. Pensez à utiliser le paramètre .spec.sso
à la place.
4.10.1. Activation du connecteur Dex OpenShift OAuth Copier lienLien copié sur presse-papiers!
Dex utilise les utilisateurs et les groupes définis dans OpenShift en vérifiant le serveur OAuth
fourni par la plateforme. L'exemple suivant montre les propriétés de Dex ainsi que des exemples de configuration :
- 1
- La propriété
openShiftOAuth
déclenche la configuration automatique par l'Opérateur du serveur intégré OpenShiftOAuth
lorsque la valeur est définie surtrue
. - 2
- La propriété
groups
permet aux utilisateurs du ou des groupes spécifiés de se connecter. - 3
- La propriété de la politique RBAC attribue le rôle d'administrateur dans le cluster Argo CD aux utilisateurs du groupe OpenShift
cluster-admins
.
4.10.1.1. Mapper les utilisateurs à des rôles spécifiques Copier lienLien copié sur presse-papiers!
Argo CD ne peut pas mapper les utilisateurs à des rôles spécifiques s'ils ont un rôle direct ClusterRoleBinding
. Vous pouvez changer manuellement le rôle comme role:admin
sur SSO via OpenShift.
Procédure
Créer un groupe nommé
cluster-admins
.oc adm groups new cluster-admins
$ oc adm groups new cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ajouter l'utilisateur au groupe.
oc adm groups add-users cluster-admins USER
$ oc adm groups add-users cluster-admins USER
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Appliquer le site
cluster-admin
ClusterRole
au groupe :oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
$ oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.10.2. Désactivation de Dex Copier lienLien copié sur presse-papiers!
Dex est installé par défaut pour toutes les instances Argo CD créées par l'Opérateur. Vous pouvez configurer Red Hat OpenShift GitOps pour utiliser Dex comme fournisseur d'authentification SSO en définissant le paramètre .spec.dex
.
Dans Red Hat OpenShift GitOps v1.6.0, DISABLE_DEX
est déprécié et devrait être supprimé dans Red Hat OpenShift GitOps v1.9.0. Pensez à utiliser le paramètre .spec.sso.dex
à la place. Voir "Activer ou désactiver Dex en utilisant .spec.sso".
Procédure
Définissez la variable environnementale
DISABLE_DEX
àtrue
dans la ressource YAML de l'opérateur :Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.10.3. Activation ou désactivation de Dex à l'aide de .spec.sso Copier lienLien copié sur presse-papiers!
Vous pouvez configurer Red Hat OpenShift GitOps pour utiliser Dex comme fournisseur d'authentification SSO en définissant le paramètre .spec.sso
.
Procédure
Pour activer Dex, définissez le paramètre
.spec.sso.provider: dex
dans la ressource YAML de l'opérateur :Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Pour désactiver dex, supprimez l'élément
spec.sso
de la ressource personnalisée Argo CD ou spécifiez un fournisseur SSO différent.