10.4. Configuration du service Red Hat OpenShift sur le cluster AWS pour utiliser Entra ID comme fournisseur d’identité


Il faut configurer Red Hat OpenShift Service sur AWS pour utiliser Entra ID comme fournisseur d’identité.

Bien que ROSA offre la possibilité de configurer des fournisseurs d’identité en utilisant OpenShift Cluster Manager, utilisez le ROSA CLI pour configurer le fournisseur OAuth du cluster pour utiliser Entra ID comme fournisseur d’identité. Avant de configurer le fournisseur d’identité, définissez les variables nécessaires à la configuration du fournisseur d’identité.

Procédure

  1. Créez les variables en exécutant la commande suivante:

    $ CLUSTER_NAME=example-cluster 
    1
    
    $ IDP_NAME=AAD 
    2
    
    $ APP_ID=yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy 
    3
    
    $ CLIENT_SECRET=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 
    4
    
    $ TENANT_ID=zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz 
    5
    Copy to Clipboard Toggle word wrap
    1
    Le remplacer par le nom de votre cluster ROSA.
    2
    Cette valeur remplace cette valeur par le nom que vous avez utilisé dans l’URL de rappel OAuth que vous avez générée plus tôt dans ce processus.
    3
    Le remplacer par l’ID de l’Application (client).
    4
    Le remplacer par le Client Secret.
    5
    Le remplacer par l’ID Directory (locataire).
  2. Configurez le fournisseur OAuth du cluster en exécutant la commande suivante. Lorsque vous avez activé les revendications de groupe, assurez-vous d’utiliser l’argument des groupes --group-claims.

    • Lorsque vous avez activé les revendications du groupe, exécutez la commande suivante:

      $ rosa create idp \
      --cluster ${CLUSTER_NAME} \
      --type openid \
      --name ${IDP_NAME} \
      --client-id ${APP_ID} \
      --client-secret ${CLIENT_SECRET} \
      --issuer-url https://login.microsoftonline.com/${TENANT_ID}/v2.0 \
      --email-claims email \
      --name-claims name \
      --username-claims preferred_username \
      --extra-scopes email,profile \
      --groups-claims groups
      Copy to Clipboard Toggle word wrap
    • Dans le cas où vous n’avez pas activé les revendications du groupe, exécutez la commande suivante:

      $ rosa create idp \
      --cluster ${CLUSTER_NAME} \
      --type openid \
      --name ${IDP_NAME} \
      --client-id ${APP_ID} \
      --client-secret ${CLIENT_SECRET} \
      --issuer-url https://login.microsoftonline.com/${TENANT_ID}/v2.0 \
      --email-claims email \
      --name-claims name \
      --username-claims preferred_username \
      --extra-scopes email,profile
      Copy to Clipboard Toggle word wrap

Après quelques minutes, l’opérateur d’authentification du cluster réconcilie vos modifications, et vous pouvez vous connecter au cluster en utilisant Entra ID.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat