6.3. Création d’un fournisseur d’authentification externe


Après avoir créé un ROSA avec le cluster HCP avec l’option activée pour les fournisseurs d’authentification externes, vous devez créer un fournisseur à l’aide du ROSA CLI.

Note

À l’instar de la commande rosa create|delete|list idp[s] dans le ROSA CLI, vous ne pouvez pas modifier un fournisseur d’identité existant que vous avez créé à l’aide de rosa créer un fournisseur externe auth. Au lieu de cela, vous devez supprimer le fournisseur d’authentification externe et en créer un nouveau.

Le tableau suivant montre les drapeaux CLI possibles que vous pouvez utiliser lors de la création de votre fournisseur d’authentification externe:

Expand
Drapeau de CLIDescription

--cluster

Le nom ou l’identifiant de votre cluster.

--nom

Le nom utilisé pour désigner le fournisseur d’authentification externe.

--console-client-secret

Cette chaîne est le secret client utilisé pour associer votre compte à l’application. Dans le cas où vous n’incluez pas le secret client, cette commande utilise un OIDC OAuthClient public.

--émetteurs-audiences

Il s’agit d’une liste séparée par des virgules d’audiences symboliques.

--émetteur-url

L’URL de l’émetteur de jetons.

--claim-mapping-username-claim

Le nom de la revendication qui devrait être utilisé pour construire des noms d’utilisateur pour l’identité du cluster.

--claim-mapping-groups-claim

Le nom de la revendication qui devrait être utilisé pour construire des noms de groupe pour l’identité du cluster.

Procédure

  • Afin d’utiliser l’interface de commande interactive, exécutez les commandes suivantes:

    $ rosa create external-auth-provider -c <cluster_name>
    Copy to Clipboard Toggle word wrap
    I: Enabling interactive mode
    ? Name: 
    1
    
    ? Issuer audiences: 
    2
    
    ? The serving url of the token issuer: 
    3
    
    ? CA file path (optional): 
    4
    
    ? Claim mapping username: 
    5
    
    ? Claim mapping groups: 
    6
    
    ? Claim validation rule (optional): 
    7
    
    ? Console client id (optional): 
    8
    Copy to Clipboard Toggle word wrap
    1
    Le nom de votre fournisseur d’authentification externe. Ce nom devrait être un cas inférieur avec des chiffres et des tirets.
    2
    Les identifiants d’audience pour lesquels ce fournisseur d’authentification émet des jetons.
    3
    L’URL de l’émetteur qui sert le jeton.
    4
    Facultatif: Le fichier de certificat à utiliser lors de la présentation de demandes.
    5
    Le nom de la revendication qui est utilisé pour construire les noms d’utilisateur pour l’identité du cluster, par exemple en utilisant le courrier électronique.
    6
    La méthode avec laquelle transformer le jeton ID en une identité de cluster, comme l’utilisation de groupes.
    7
    Facultatif : Les règles qui aident à valider les demandes de jetons qui authentifient vos utilisateurs. Ce champ doit être formaté comme :&lt;required_value&gt;.
    8
    Facultatif: L’identification de l’application ou du client que votre inscription d’application utilise pour la console.
  • Il est possible d’inclure les identifiants requis pour créer votre fournisseur d’authentification externe avec la commande suivante:

    rosa create external-auth-provider --cluster=<cluster_id> \
        --name=<provider_name> --issuer-url=<issuing_url> \
        --issuer-audiences=<audience_id> \
        --claim-mapping-username-claim=email \
        --claim-mapping-groups-claim=groups \
        --console-client-id=<client_id_for_app_registration> \
        --console-client-secret=<client_secret>
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Successfully created an external authentication provider for cluster '<cluster_id>'
    Copy to Clipboard Toggle word wrap

La vérification

  • Afin de vérifier votre fournisseur d’authentification externe, exécutez l’une des options suivantes:

    • Énumérez la configuration d’authentification externe sur un cluster spécifié avec la commande suivante:

      $ rosa list external-auth-provider -c <cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      L’exemple suivant montre un fournisseur d’authentification externe Microsoft Entra ID configuré:

      NAME        ISSUER URL
      m-entra-id  https://login.microsoftonline.com/<group_id>/v2.0
      Copy to Clipboard Toggle word wrap
    • Afficher la configuration d’authentification externe sur un cluster spécifié à l’aide de la commande suivante:

      $ rosa describe external-auth-provider \
          -c <cluster_name> --name <name_of_external_authentication>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ID:                          ms-entra-id
      Cluster ID:                  <cluster_id>
      Issuer audiences:
                                   - <audience_id>
      Issuer Url:                  https://login.microsoftonline.com/<group_id>/v2.0
      Claim mappings group:        groups
      Claim mappings username:     email
      Copy to Clipboard Toggle word wrap

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat