2.3. Configuration d’un fournisseur d’identité
Après avoir installé OpenShift Dedicated, vous devez configurer votre cluster pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité pour leur accorder l’accès à votre cluster.
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster OpenShift dédié. Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.
L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour OpenShift Dedicated.
La procédure suivante configure un fournisseur d’identité GitHub comme exemple.
La configuration de l’authentification GitHub permet aux utilisateurs de se connecter à OpenShift Dedicated avec leurs identifiants GitHub. Afin d’empêcher toute personne disposant d’un identifiant utilisateur GitHub de se connecter à votre cluster dédié OpenShift, vous devez restreindre l’accès à ceux qui se trouvent dans des organisations ou des équipes GitHub spécifiques.
Conditions préalables
- Connectez-vous à OpenShift Cluster Manager.
- Création d’un cluster OpenShift dédié.
- Il y a un compte utilisateur GitHub.
- Dans votre compte GitHub, vous avez créé une organisation GitHub. En savoir plus, consultez Créer une nouvelle organisation à partir de zéro dans la documentation GitHub.
- Lorsque vous limitez l’accès des utilisateurs à une équipe GitHub, vous avez créé une équipe au sein de votre organisation GitHub. En savoir plus sur la création d’une équipe dans la documentation GitHub.
Procédure
- Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
-
Choisissez Contrôle d’accès
Fournisseurs d’identité. - Choisissez le type de fournisseur d’identité GitHub dans le menu déroulant Ajouter une identité.
- Entrez un nom unique pour le fournisseur d’identité. Le nom ne peut pas être changé plus tard.
Enregistrez une application OAuth dans votre organisation GitHub en suivant les étapes de la documentation GitHub.
NoteL’application OAuth doit être enregistrée sous votre organisation GitHub. Lorsque vous enregistrez une application OAuth qui n’est pas détenue par l’organisation qui contient vos utilisateurs ou équipes de cluster, l’authentification de l’utilisateur au cluster ne réussira pas.
Dans le cas de l’URL de la page d’accueil de votre application GitHub OAuth, spécifiez la partie https://oauth-openshift.apps.<cluster_domain> de l’URL de rappel OAuth qui est automatiquement générée dans la page Ajouter un fournisseur d’identité GitHub sur OpenShift Cluster Manager.
Ce qui suit est un exemple d’URL de page d’accueil pour un fournisseur d’identité GitHub:
https://oauth-openshift.apps.openshift-cluster.example.com
https://oauth-openshift.apps.openshift-cluster.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans le cas de l’URL de rappel d’autorisation dans la configuration de votre application GitHub OAuth, spécifiez l’URL de rappel OAuth complète qui est automatiquement générée dans la page Ajouter un fournisseur d’identité GitHub sur OpenShift Cluster Manager. L’URL complète a la syntaxe suivante:
https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- La boîte de dialogue GitHub dans OpenShift Cluster Manager et sélectionnez Claim dans le menu déroulant de la méthode de cartographie.
- Entrez l’ID client et le secret du client pour votre application GitHub OAuth. La page GitHub pour votre application OAuth fournit l’ID et le secret.
Facultatif: Entrez un nom d’hôte.
NoteLe nom d’hôte doit être saisi lors de l’utilisation d’une instance hébergée de GitHub Enterprise.
- Facultatif: Vous pouvez spécifier un fichier d’autorité de certificat (CA) pour valider les certificats de serveur pour une URL GitHub Enterprise configurée. Cliquez sur Parcourir pour localiser et joindre un fichier CA au fournisseur d’identité.
- Choisissez Utilisez des organisations ou Utilisez les équipes pour restreindre l’accès à une organisation GitHub ou à une équipe GitHub au sein d’une organisation.
Entrez le nom de l’organisation ou de l’équipe à laquelle vous souhaitez restreindre l’accès. Cliquez sur Ajouter plus pour spécifier plusieurs organisations ou équipes.
NoteLes organisations spécifiées doivent posséder une application OAuth qui a été enregistrée en utilisant les étapes précédentes. Lorsque vous spécifiez une équipe, il doit exister au sein d’une organisation qui possède une application OAuth qui a été enregistrée en utilisant les étapes précédentes.
Cliquez sur Ajouter pour appliquer la configuration du fournisseur d’identité.
NoteIl peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active.
La vérification
-
Après l’activation de la configuration, le fournisseur d’identité est listé sous Contrôle d’accès
Fournisseurs d’identité sur la page OpenShift Cluster Manager pour votre cluster.
Ressources supplémentaires
- Les étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, consultez Configuring Identity Provider.