6.4. Personnaliser la page de connexion
Créez des informations sur les conditions d'utilisation à l'aide de pages de connexion personnalisées. Les pages de connexion personnalisées peuvent également être utiles si vous utilisez un fournisseur de connexion tiers, tel que GitHub ou Google, pour montrer aux utilisateurs une page de marque à laquelle ils font confiance et qu'ils attendent avant d'être redirigés vers le fournisseur d'authentification. Vous pouvez également créer des pages d'erreur personnalisées pendant le processus d'authentification.
La personnalisation du modèle d'erreur est limitée aux fournisseurs d'identité (IDP) qui utilisent des redirections, tels que l'en-tête de requête et les IDP basés sur OIDC. Elle n'a pas d'effet sur les IDP qui utilisent l'authentification directe par mot de passe, tels que LDAP et htpasswd.
Conditions préalables
- Vous devez avoir des privilèges d'administrateur.
Procédure
Exécutez les commandes suivantes pour créer des modèles que vous pouvez modifier :
$ oc adm create-login-template > login.html
oc adm create-provider-selection-template > providers.html
oc adm create-error-template > errors.html
Créer les secrets :
$ oc create secret generic login-template --from-file=login.html -n openshift-config
$ oc create secret generic providers-template --from-file=providers.html -n openshift-config
$ oc create secret generic error-template --from-file=errors.html -n openshift-config
Exécutez :
$ oc edit oauths cluster
Mettre à jour le cahier des charges :
spec: templates: error: name: error-template login: name: login-template providerSelection: name: providers-template
Lancez
oc explain oauths.spec.templates
pour comprendre les options.