This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.5.12. Dex を使用した Argo CD の SSO の設定
Red Hat OpenShift GitOps Operator がインストールされると、Argo CD は admin
パーミッションを持つユーザーを自動的に作成します。複数のユーザーを管理するために、クラスター管理者は Argo CD を使用して、シングルサインオン (SSO) を設定できます。
ArgoCD CR の spec.dex
パラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR の spec.dex
パラメーターを使用した Dex の設定は削除される予定です。代わりに .spec.sso
パラメーターの使用を検討してください。
5.12.1. Dex OpenShift OAuth コネクターの有効化
Dex は、プラットフォームが提供する OAuth
サーバーを確認して、OpenShift 内で定義されたユーザーおよびグループを使用します。以下の例は、Dex のプロパティーと設定例を紹介しています。
apiVersion: argoproj.io/v1alpha1 kind: ArgoCD metadata: name: example-argocd labels: example: openshift-oauth spec: dex: openShiftOAuth: true groups: - default rbac: defaultPolicy: 'role:readonly' policy: | g, cluster-admins, role:admin scopes: '[groups]'
apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
name: example-argocd
labels:
example: openshift-oauth
spec:
dex:
openShiftOAuth: true
groups:
- default
rbac:
defaultPolicy: 'role:readonly'
policy: |
g, cluster-admins, role:admin
scopes: '[groups]'
5.12.1.1. 特定のロールへのユーザーのマッピング
Argo CD は、直接の ClusterRoleBinding
ロールがある場合は、ユーザーを特定のロールにマップできません。OpenShift 経由で SSO の role:admin
としてロールを手動で変更できます。
手順
cluster-admins
という名前のグループを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc adm groups new cluster-admins
$ oc adm groups new cluster-admins
ユーザーをグループに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc adm groups add-users cluster-admins USER
$ oc adm groups add-users cluster-admins USER
cluster-admin
ClusterRole
をグループに適用します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
$ oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
5.12.2. Dex の無効化
Dex は、Operator によって作成されるすべての Argo CD インスタンスにデフォルトでインストールされます。.spec.dex
パラメーターを設定して Dex を SSO 認証プロバイダーとして使用するように Red Hat OpenShift GitOps を設定できます。
Red Hat OpenShift GitOps v1.6.0 では、DISABLE_DEX
は非推奨となり、Red Hat OpenShift GitOps v19.0 で削除される予定です。代わりに .spec.sso.dex
パラメーターを使用することを検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。
手順
Operator の YAML リソースで環境変数
DISABLE_DEX
をtrue
に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ... spec: config: env: - name: DISABLE_DEX value: "true" ...
... spec: config: env: - name: DISABLE_DEX value: "true" ...
5.12.3. .spec.sso を使用した Dex の有効化または無効化
.spec.sso
パラメーターを設定することで、Dex を SSO 認証プロバイダーとして使用するように Red Hat OpenShift GitOps を設定できます。
手順
Dex を有効にするには、Operator の YAML リソースで
.spec.sso.provider: dex
パラメーターを設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ... spec: sso: provider: dex dex: openShiftOAuth: true ...
... spec: sso: provider: dex dex: openShiftOAuth: true ...
-
dex を無効にするには、Argo CD カスタムリソースから
spec.sso
要素を削除するか、別の SSO プロバイダーを指定します。