6.4. Personnaliser la page de connexion
Créez des informations sur les conditions d'utilisation à l'aide de pages de connexion personnalisées. Les pages de connexion personnalisées peuvent également être utiles si vous utilisez un fournisseur de connexion tiers, tel que GitHub ou Google, pour montrer aux utilisateurs une page de marque à laquelle ils font confiance et qu'ils attendent avant d'être redirigés vers le fournisseur d'authentification. Vous pouvez également créer des pages d'erreur personnalisées pendant le processus d'authentification.
La personnalisation du modèle d'erreur est limitée aux fournisseurs d'identité (IDP) qui utilisent des redirections, tels que l'en-tête de requête et les IDP basés sur OIDC. Elle n'a pas d'effet sur les IDP qui utilisent l'authentification directe par mot de passe, tels que LDAP et htpasswd.
Conditions préalables
- Vous devez avoir des privilèges d'administrateur.
Procédure
Exécutez les commandes suivantes pour créer des modèles que vous pouvez modifier :
$ oc adm create-login-template > login.htmloc adm create-provider-selection-template > providers.htmloc adm create-error-template > errors.htmlCréer les secrets :
$ oc create secret generic login-template --from-file=login.html -n openshift-config$ oc create secret generic providers-template --from-file=providers.html -n openshift-config$ oc create secret generic error-template --from-file=errors.html -n openshift-configExécutez :
$ oc edit oauths clusterMettre à jour le cahier des charges :
spec: templates: error: name: error-template login: name: login-template providerSelection: name: providers-templateLancez
oc explain oauths.spec.templatespour comprendre les options.