4.10. Configuration du SSO pour Argo CD à l'aide de Dex
Après l'installation de Red Hat OpenShift GitOps Operator, Argo CD crée automatiquement un utilisateur avec les permissions admin. Pour gérer plusieurs utilisateurs, les administrateurs de cluster peuvent utiliser Argo CD pour configurer l'authentification unique (SSO).
Le paramètre spec.dex dans la CR ArgoCD est obsolète. Dans une prochaine version de Red Hat OpenShift GitOps v1.9, il est prévu de supprimer la configuration de Dex à l'aide du paramètre spec.dex dans la CR ArgoCD. Pensez à utiliser le paramètre .spec.sso à la place.
4.10.1. Activation du connecteur Dex OpenShift OAuth Copier lienLien copié sur presse-papiers!
Dex utilise les utilisateurs et les groupes définis dans OpenShift en vérifiant le serveur OAuth fourni par la plateforme. L'exemple suivant montre les propriétés de Dex ainsi que des exemples de configuration :
- 1
- La propriété
openShiftOAuthdéclenche la configuration automatique par l'Opérateur du serveur intégré OpenShiftOAuthlorsque la valeur est définie surtrue. - 2
- La propriété
groupspermet aux utilisateurs du ou des groupes spécifiés de se connecter. - 3
- La propriété de la politique RBAC attribue le rôle d'administrateur dans le cluster Argo CD aux utilisateurs du groupe OpenShift
cluster-admins.
4.10.1.1. Mapper les utilisateurs à des rôles spécifiques Copier lienLien copié sur presse-papiers!
Argo CD ne peut pas mapper les utilisateurs à des rôles spécifiques s'ils ont un rôle direct ClusterRoleBinding. Vous pouvez changer manuellement le rôle comme role:admin sur SSO via OpenShift.
Procédure
Créer un groupe nommé
cluster-admins.oc adm groups new cluster-admins
$ oc adm groups new cluster-adminsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Ajouter l'utilisateur au groupe.
oc adm groups add-users cluster-admins USER
$ oc adm groups add-users cluster-admins USERCopy to Clipboard Copied! Toggle word wrap Toggle overflow Appliquer le site
cluster-adminClusterRoleau groupe :oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
$ oc adm policy add-cluster-role-to-group cluster-admin cluster-adminsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.10.2. Désactivation de Dex Copier lienLien copié sur presse-papiers!
Dex est installé par défaut pour toutes les instances Argo CD créées par l'Opérateur. Vous pouvez configurer Red Hat OpenShift GitOps pour utiliser Dex comme fournisseur d'authentification SSO en définissant le paramètre .spec.dex.
Dans Red Hat OpenShift GitOps v1.6.0, DISABLE_DEX est déprécié et devrait être supprimé dans Red Hat OpenShift GitOps v1.9.0. Pensez à utiliser le paramètre .spec.sso.dex à la place. Voir "Activer ou désactiver Dex en utilisant .spec.sso".
Procédure
Définissez la variable environnementale
DISABLE_DEXàtruedans la ressource YAML de l'opérateur :Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.10.3. Activation ou désactivation de Dex à l'aide de .spec.sso Copier lienLien copié sur presse-papiers!
Vous pouvez configurer Red Hat OpenShift GitOps pour utiliser Dex comme fournisseur d'authentification SSO en définissant le paramètre .spec.sso.
Procédure
Pour activer Dex, définissez le paramètre
.spec.sso.provider: dexdans la ressource YAML de l'opérateur :Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Pour désactiver dex, supprimez l'élément
spec.ssode la ressource personnalisée Argo CD ou spécifiez un fournisseur SSO différent.