6.3. Création d’un fournisseur d’authentification externe
Après avoir créé un ROSA avec le cluster HCP avec l’option activée pour les fournisseurs d’authentification externes, vous devez créer un fournisseur à l’aide du ROSA CLI.
À l’instar de la commande rosa create|delete|list idp[s] dans le ROSA CLI, vous ne pouvez pas modifier un fournisseur d’identité existant que vous avez créé à l’aide de rosa créer un fournisseur externe auth. Au lieu de cela, vous devez supprimer le fournisseur d’authentification externe et en créer un nouveau.
Le tableau suivant montre les drapeaux CLI possibles que vous pouvez utiliser lors de la création de votre fournisseur d’authentification externe:
Drapeau de CLI | Description |
---|---|
| Le nom ou l’identifiant de votre cluster. |
| Le nom utilisé pour désigner le fournisseur d’authentification externe. |
| Cette chaîne est le secret client utilisé pour associer votre compte à l’application. Dans le cas où vous n’incluez pas le secret client, cette commande utilise un OIDC OAuthClient public. |
| Il s’agit d’une liste séparée par des virgules d’audiences symboliques. |
| L’URL de l’émetteur de jetons. |
| Le nom de la revendication qui devrait être utilisé pour construire des noms d’utilisateur pour l’identité du cluster. |
| Le nom de la revendication qui devrait être utilisé pour construire des noms de groupe pour l’identité du cluster. |
Procédure
Afin d’utiliser l’interface de commande interactive, exécutez les commandes suivantes:
rosa create external-auth-provider -c <cluster_name>
$ rosa create external-auth-provider -c <cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Le nom de votre fournisseur d’authentification externe. Ce nom devrait être un cas inférieur avec des chiffres et des tirets.
- 2
- Les identifiants d’audience pour lesquels ce fournisseur d’authentification émet des jetons.
- 3
- L’URL de l’émetteur qui sert le jeton.
- 4
- Facultatif: Le fichier de certificat à utiliser lors de la présentation de demandes.
- 5
- Le nom de la revendication qui est utilisé pour construire les noms d’utilisateur pour l’identité du cluster, par exemple en utilisant le courrier électronique.
- 6
- La méthode avec laquelle transformer le jeton ID en une identité de cluster, comme l’utilisation de groupes.
- 7
- Facultatif : Les règles qui aident à valider les demandes de jetons qui authentifient vos utilisateurs. Ce champ doit être formaté comme :<required_value>.
- 8
- Facultatif: L’identification de l’application ou du client que votre inscription d’application utilise pour la console.
Il est possible d’inclure les identifiants requis pour créer votre fournisseur d’authentification externe avec la commande suivante:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
I: Successfully created an external authentication provider for cluster '<cluster_id>'
I: Successfully created an external authentication provider for cluster '<cluster_id>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
La vérification
Afin de vérifier votre fournisseur d’authentification externe, exécutez l’une des options suivantes:
Énumérez la configuration d’authentification externe sur un cluster spécifié avec la commande suivante:
rosa list external-auth-provider -c <cluster_name>
$ rosa list external-auth-provider -c <cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
L’exemple suivant montre un fournisseur d’authentification externe Microsoft Entra ID configuré:
NAME ISSUER URL m-entra-id https://login.microsoftonline.com/<group_id>/v2.0
NAME ISSUER URL m-entra-id https://login.microsoftonline.com/<group_id>/v2.0
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Afficher la configuration d’authentification externe sur un cluster spécifié à l’aide de la commande suivante:
rosa describe external-auth-provider \ -c <cluster_name> --name <name_of_external_authentication>
$ rosa describe external-auth-provider \ -c <cluster_name> --name <name_of_external_authentication>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow