Chapitre 4. Configuration des fournisseurs d’identité


Après la création de votre cluster OpenShift Dedicated, vous devez configurer des fournisseurs d’identité pour déterminer comment les utilisateurs se connectent pour accéder au cluster.

4.1. Comprendre les fournisseurs d’identité

Le serveur OpenShift Dedicated inclut un serveur OAuth intégré. Les développeurs et les administrateurs obtiennent des jetons d’accès OAuth pour s’authentifier à l’API. En tant qu’administrateur, vous pouvez configurer OAuth pour spécifier un fournisseur d’identité après avoir installé votre cluster. La configuration des fournisseurs d’identité permet aux utilisateurs de se connecter et d’accéder au cluster.

4.1.1. Fournisseurs d’identité pris en charge

Les types de fournisseurs d’identité suivants peuvent être configurés:

Expand
Fournisseur d’identitéDescription

GitHub ou GitHub Enterprise

Configurez un fournisseur d’identité GitHub pour valider les noms d’utilisateur et les mots de passe contre le serveur d’authentification OAuth de GitHub ou GitHub Enterprise.

GitLab

Configurez un fournisseur d’identité GitLab pour utiliser GitLab.com ou toute autre instance GitLab en tant que fournisseur d’identité.

Google

Configurez un fournisseur d’identité Google en utilisant l’intégration OpenID Connect de Google.

LDAP

Configurez un fournisseur d’identité LDAP pour valider les noms d’utilisateur et les mots de passe contre un serveur LDAPv3, en utilisant une simple authentification de liaison.

Connexion d’OpenID

Configurez un fournisseur d’identité OpenID Connect (OIDC) pour s’intégrer à un fournisseur d’identité OIDC à l’aide d’un flux de code d’autorisation.

htpasswd

Configurez un fournisseur d’identité htpasswd pour un seul utilisateur d’administration statique. En tant qu’utilisateur, vous pouvez vous connecter au cluster pour résoudre les problèmes.

Important

L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour OpenShift Dedicated. Les étapes pour configurer l’utilisateur unique, voir Configuration d’un fournisseur d’identité htpasswd.

4.1.2. Les paramètres du fournisseur d’identité

Les paramètres suivants sont communs à tous les fournisseurs d’identité:

Expand
Le paramètreDescription

le nom

Le nom du fournisseur est préfixé aux noms d’utilisateur du fournisseur pour former un nom d’identité.

CartographieMéthode

Définit comment les nouvelles identités sont cartographiées aux utilisateurs lorsqu’ils se connectent. Entrez l’une des valeurs suivantes:

demande d ' indemnisation
La valeur par défaut. Fournit un utilisateur avec le nom d’utilisateur préféré de l’identité. Échoue si un utilisateur avec ce nom d’utilisateur est déjà mappé vers une autre identité.
la recherche
Cherche une identité existante, la cartographie de l’identité utilisateur et l’utilisateur, mais ne fournit pas automatiquement les utilisateurs ou les identités. Cela permet aux administrateurs de cluster de configurer manuellement les identités et les utilisateurs, ou d’utiliser un processus externe. En utilisant cette méthode, vous devez fournir manuellement les utilisateurs.
ajouter
Fournit un utilisateur avec le nom d’utilisateur préféré de l’identité. Lorsqu’un utilisateur avec ce nom d’utilisateur existe déjà, l’identité est cartographiée à l’utilisateur existant, ajoutant à tout mappage d’identité existant pour l’utilisateur. Requis lorsque plusieurs fournisseurs d’identité sont configurés qui identifient le même ensemble d’utilisateurs et cartographient les mêmes noms d’utilisateur.
Note

Lorsque vous ajoutez ou modifiez des fournisseurs d’identité, vous pouvez cartographier les identités du nouveau fournisseur aux utilisateurs existants en définissant le paramètre mappingMethod à ajouter.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat