検索

5.12. Dex を使用した Argo CD の SSO の設定

download PDF

Red Hat OpenShift GitOps Operator がインストールされると、Argo CD は admin パーミッションを持つユーザーを自動的に作成します。複数のユーザーを管理するために、クラスター管理者は Argo CD を使用して、シングルサインオン (SSO) を設定できます。

重要

ArgoCD CR の spec.dex パラメーターは非推奨です。Red Hat OpenShift GitOps v1.9 の将来のリリースでは、ArgoCD CR の spec.dex パラメーターを使用した Dex の設定は削除される予定です。代わりに .spec.sso パラメーターの使用を検討してください。

5.12.1. Dex OpenShift OAuth コネクターの有効化

Dex は、プラットフォームが提供する OAuth サーバーを確認して、OpenShift 内で定義されたユーザーおよびグループを使用します。以下の例は、Dex のプロパティーと設定例を紹介しています。

apiVersion: argoproj.io/v1alpha1
kind: ArgoCD
metadata:
  name: example-argocd
  labels:
    example: openshift-oauth
spec:
  dex:
    openShiftOAuth: true 1
    groups:2
     - default
  rbac:3
    defaultPolicy: 'role:readonly'
    policy: |
      g, cluster-admins, role:admin
    scopes: '[groups]'
1
openShiftOAuth プロパティーは、値が true に設定されている場合に、組み込み OpenShift OAuth サーバーを自動的に設定するように Operator を トリガーします。
2
groups プロパティーにより、指定されたグループのユーザーはログインできます。
3
RBAC ポリシープロパティーは、Argo CD クラスターの管理者ロールを OpenShift cluster-admins グループのユーザーに割り当てます。

5.12.1.1. 特定のロールへのユーザーのマッピング

Argo CD は、直接の ClusterRoleBinding ロールがある場合は、ユーザーを特定のロールにマップできません。OpenShift 経由で SSO の role:admin としてロールを手動で変更できます。

手順

  1. cluster-admins という名前のグループを作成します。

    $ oc adm groups new cluster-admins
  2. ユーザーをグループに追加します。

    $ oc adm groups add-users cluster-admins USER
  3. cluster-admin ClusterRole をグループに適用します。

    $ oc adm policy add-cluster-role-to-group cluster-admin cluster-admins

5.12.2. Dex の無効化

Dex は、Operator によって作成されるすべての Argo CD インスタンスにデフォルトでインストールされます。.spec.dex パラメーターを設定して Dex を SSO 認証プロバイダーとして使用するように Red Hat OpenShift GitOps を設定できます。

重要

Red Hat OpenShift GitOps v1.6.0 では、DISABLE_DEX は非推奨となり、Red Hat OpenShift GitOps v19.0 で削除される予定です。代わりに .spec.sso.dex パラメーターを使用することを検討してください。.spec.sso を使用した Dex の有効化または無効化を参照してください。

手順

  • Operator の YAML リソースで環境変数 DISABLE_DEXtrue に設定します。

    ...
    spec:
      config:
        env:
        - name: DISABLE_DEX
          value: "true"
    ...

5.12.3. .spec.sso を使用した Dex の有効化または無効化

.spec.sso パラメーターを設定することで、Dex を SSO 認証プロバイダーとして使用するように Red Hat OpenShift GitOps を設定できます。

手順

  1. Dex を有効にするには、Operator の YAML リソースで .spec.sso.provider: dex パラメーターを設定します。

    ...
    spec:
      sso:
        provider: dex
        dex:
          openShiftOAuth: true
    ...
  2. dex を無効にするには、Argo CD カスタムリソースから spec.sso 要素を削除するか、別の SSO プロバイダーを指定します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.